Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
januari 22, 2026

Telegram + VirusTotal: säkrare länkar innan du klickar

Rickard Andersson Partner, Nodenordic.se

Du sitter på mobilen, ett mejl trillar in och där är den där länken. Den “ser” okej ut, men du har blivit bränd förut och du har inte tid att leka detektiv i fem olika flikar.

Det här drabbar marknadsförare som lever i inkorgen hela dagen, men byråägare som vidarebefordrar kundförfrågningar och ops-ansvariga som godkänner dokument känner av det också. Telegram-länkskanning gör att du kan fortsätta i samma tempo och ändå göra det vuxna: kontrollera risken innan du klickar.

Det här arbetsflödet gör en inklistrad URL till en tydlig, strukturerad säkerhetssammanfattning från VirusTotal (med urlscan.io som en extra signal), och loggar sedan skanningen till Google Sheets så att du kan granska vad som hände i efterhand.

Så fungerar den här automationslösningen

Hela n8n-arbetsflödet, från trigger till slutligt resultat:

n8n Workflow Template: Telegram + VirusTotal: säkrare länkar innan du klickar

Problemet: du tvingas “gissa” om en länk är säker

Misstänkta länkar annonserar sällan sig själva. De dyker upp som “vänligen signera”, “granska det här dokumentet”, “snabb fråga om en faktura” eller en kund som delar en slumpmässig Google Drive-URL. På mobilen är det värre. Du kan inte hovra för att inspektera, det är störigt att hoppa mellan appar och pressen att svara snabbt puttar dig mot riskabla klick. Även om du försöker vara försiktig blir manuell kontroll inkonsekvent. Ena dagen kör du den via VirusTotal. Nästa dag glömmer du, eftersom du jonglerar möten, godkännanden och hundra små uppgifter.

Det går snabbt att bygga upp. Här är var det faller isär.

  • De flesta hoppar över kontroller på mobilen eftersom processen är krånglig och långsam.
  • Du börjar lita på magkänslan “ser legitim ut”, vilket är exakt det nätfiske är byggt för att utnyttja.
  • När du väl kontrollerar en länk dokumenterar du det sällan, så det finns inget spår när någon frågar “hur kunde det här hända?”
  • Olika skannrar visar olika signaler, och att pussla ihop dem manuellt är ett huvudvärk.

Lösningen: en Telegram-bot som skannar och sammanfattar länkar

Det här n8n-arbetsflödet ger dig en enkel vana: klistra in en URL i Telegram, få tillbaka en risksammanfattning. När ett meddelande når din bot triggar n8n två kontroller parallellt. Först anropar den VirusTotal API för att hämta rykte och signaler för “skadlig vs. felfri” från flera motorer. Samtidigt skickar den URL:en till urlscan.io för att observera hur sidan beter sig när den laddas (vilka domäner den kontaktar, vad den försöker hämta och andra ledtrådar som kan avslöja suspekta omdirigeringar). Sedan slår arbetsflödet ihop båda svaren, hanterar fel på ett robust sätt och skapar en enda strukturerad “okej, vad betyder det här?”-rapport. Till sist svarar den i Telegram och loggar varje skanning till Google Sheets för senare granskning.

Flödet börjar med ett Telegram-meddelande. VirusTotal och urlscan.io körs, sedan kombineras resultaten och städas upp. En AI-assistent gör rådata till en läsbar sammanfattning, och n8n skickar den sammanfattningen tillbaka till chatten samtidigt som den sparar en post i Google Sheets.

Det du får: automation vs. resultat

Exempel: så här ser det ut

Säg att du får 10 “snälla granska det här”-länkar i veckan via mejl och chatt. Manuellt blir det oftast 2 verktyg (VirusTotal plus en webbläsarsandbox eller urlscan.io), kanske 5 minuter per länk när du räknar in kopiering, laddning och tolkning av resultat, alltså ungefär en timme i veckan. Med det här arbetsflödet klistrar du in URL:en i Telegram (10 sekunder), väntar på skanningen och sammanfattningen (ofta runt en minut), och så är du klar. Du får också Google Sheets-loggen automatiskt, vilket är en tyst vinst när någon ber om bevis i efterhand.

Det du behöver

  • n8n-instans (testa n8n Cloud gratis)
  • Alternativ för self-hosting om du föredrar det (Hostinger funkar bra)
  • Telegram för att ta emot länkar och skicka sammanfattningar
  • VirusTotal för rykte och signaler om skadlig kod
  • urlscan.io API-nyckel (hämta den i urlscan.io Settings & API)

Kunskapsnivå: Medel. Du kopplar några konton, klistrar in API-nycklar och gör små ändringar som chatt-ID:n och kolumner i Sheet:et.

Vill du inte sätta upp detta själv? Prata med en automationsexpert (gratis 15-minuters konsultation).

Så fungerar det

Du skickar en URL till din Telegram-bot. Det meddelandet är triggern, så du behöver inget formulär, ingen webbläsartillägg eller någon annan app.

Två skanningar körs samtidigt. n8n anropar VirusTotal via HTTP Request för att hämta omdömen och rykte, och anropar urlscan.io för att se vad länken faktiskt gör när den laddas.

Arbetsflödet slår ihop och normaliserar resultaten. Ett kodsteg bygger ett konsekvent dataobjekt, även om urlscan.io misslyckas, så sammanfattningen faller aldrig ihop halvvägs.

Du får en läsbar risksammanfattning och en sparad logg. En språkmodell-agent gör de kombinerade resultaten till en tydlig rapport, sedan svarar n8n i Telegram och skriver skanningsdetaljerna till Google Sheets.

Du kan enkelt ändra var sammanfattningen hamnar (Telegram) till Slack eller mejl beroende på behov. Se hela implementeringsguiden nedan för anpassningsalternativ.

Steg-för-steg-guide för implementering

Steg 1: konfigurera Telegram-triggern

Konfigurera Telegram-triggern så att inkommande meddelanden startar skanningsflödet.

  1. Lägg till noden Telegram Incoming Trigger och behåll Updates inställt på message.
  2. Autentiseringsuppgifter krävs: Anslut era telegramApi-uppgifter.
  3. Spara arbetsflödet så att n8n genererar Telegram-webhooken för Telegram Incoming Trigger.

Om ni redan har en Telegram-bot kan ni återanvända dess token i autentiseringsuppgiften telegramApi för att hålla all automation kopplad till en och samma bot.

Steg 2: anslut tjänsterna för URL-skanning

Konfigurera de externa skanningsanropen som körs parallellt när ett Telegram-meddelande kommer in.

  1. Öppna VirusTotal API Call och ställ in URL till https://www.virustotal.com/api/v3/urls med Method inställt på POST.
  2. I VirusTotal API Call ställer ni in Query Parametersurl till {{ $json.message.text }}.
  3. Autentiseringsuppgifter krävs: Anslut era virusTotalApi-uppgifter.
  4. Öppna urlscan.io Request och ställ in URL till {{ $json.message.text }}.
  5. Autentiseringsuppgifter krävs: Anslut era urlScanIoApi-uppgifter.
  6. Bekräfta körordningen: Telegram Incoming Trigger skickar utdata parallellt till både VirusTotal API Call och urlscan.io Request.

⚠️ Vanlig fallgrop: Om någon av API-nycklarna saknas eller är felaktig fortsätter arbetsflödet ändå, men er sammanfattning kan bli ofullständig. Dubbelkolla båda autentiseringsuppgifterna innan ni testar.

Steg 3: sätt upp bearbetningslogiken

Slå ihop skanningsresultaten och skapa en strukturerad sammanfattningspayload för AI-assistenten.

  1. Anslut VirusTotal API Call och urlscan.io Request till Combine Scan Results.
  2. Anslut Combine Scan Results till Compose Summary Data.
  3. I Compose Summary Data behåller ni JavaScript-koden som skapar ett summary-fält och bevarar ursprungliga JSON-fält.

Noden Compose Summary Data säkerställer att AI:n får en konsekvent struktur även om urlscan.io misslyckas.

Steg 4: sätt upp AI-lagret för sammanfattning

Konfigurera AI-assistenten så att den omvandlar skanningsdata till en lättläst riskrapport.

  1. Öppna URL Report Assistant och behåll prompten i Text enligt definitionen, inklusive de inbäddade uttrycken som {{ $('Telegram Incoming Trigger').item.json.message.text }} och {{ $now }}.
  2. Säkerställ att OpenAI Chat Model är ansluten som språkmodell för URL Report Assistant.
  3. Autentiseringsuppgifter krävs: Anslut era openAiApi-uppgifter i OpenAI Chat Model.
  4. Säkerställ att Scan Summary Memory är ansluten som minne för URL Report Assistant.

Noden Scan Summary Memory kräver inga autentiseringsuppgifter; eventuella AI-uppgifter ska läggas till i överordnade OpenAI Chat Model.

Steg 5: konfigurera utdata och loggning

Skicka AI-sammanfattningen tillbaka till Telegram och logga den i Google Sheets.

  1. Anslut URL Report Assistant till Throttle Summary Output.
  2. Bekräfta parallell utdata: Throttle Summary Output skickar utdata parallellt till både Telegram Reply Sender och Scan Log Recorder.
  3. I Telegram Reply Sender ställer ni in Text till {{ $json.output }} och Chat ID till {{ $('Telegram Incoming Trigger').item.json.message.chat.id }}.
  4. Autentiseringsuppgifter krävs: Anslut era telegramApi-uppgifter i Telegram Reply Sender.
  5. I Scan Log Recorder ställer ni in Operation till appendOrUpdate, mappar URL till {{ $('Telegram Incoming Trigger').item.json.message.text }}, Report till {{ $json.output }} och Date/Time till {{ $now }}.
  6. Autentiseringsuppgifter krävs: Anslut era googleSheetsOAuth2Api-uppgifter i Scan Log Recorder.

⚠️ Vanlig fallgrop: Ersätt [YOUR_ID] i Scan Log Recorder med era faktiska Google Sheet- och dokument-ID:n, annars kommer append att misslyckas.

Steg 6: testa och aktivera ert arbetsflöde

Kör ett fullständigt test för att säkerställa att skanningar, AI-sammanfattningar och loggning fungerar från början till slut.

  1. Klicka på Test Workflow och skicka en URL till er Telegram-bot för att trigga Telegram Incoming Trigger.
  2. Verifiera att VirusTotal API Call och urlscan.io Request körs och slås ihop i Combine Scan Results.
  3. Bekräfta att Telegram Reply Sender returnerar en lättläst sammanfattning i Telegram och att Scan Log Recorder skriver en rad till Google Sheets.
  4. När ni är nöjda, växla arbetsflödet till Active för att aktivera övervakning i produktion.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Vanliga fallgropar

  • VirusTotal-inloggning kan löpa ut eller läggas in fel. Om anropen misslyckas, kontrollera API-nyckel-headern i VirusTotal HTTP Request-noden (den ska skickas som förväntad header, till exempel x-apikey).
  • Om du använder Wait-noder eller extern rendering varierar processtiderna. Öka väntetiden om nedströmsnoder misslyckas på tomma svar.
  • Standardprompter i AI-noder är generiska. Lägg in er tonalitet tidigt annars kommer du redigera utdata för alltid.

Vanliga frågor

Hur lång tid tar det att sätta upp den här automatiseringen för Telegram-länkskanning?

Cirka 30 minuter om du redan har API-nycklarna.

Behöver jag kunna koda för att automatisera Telegram-länkskanning?

Nej. Du kommer främst koppla konton och klistra in API-nycklar. Den enda “tekniska” delen är att uppdatera ett par fält som Telegram-chatt-ID och dina kolumner i Google Sheet.

Är n8n gratis att använda för det här arbetsflödet för Telegram-länkskanning?

Ja. n8n har ett gratis self-hosted-alternativ och en gratis provperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volym. Du behöver också ta hänsyn till API-begränsningar för VirusTotal och urlscan.io (VirusTotal Public API är rate-limitad och inte idealisk för kommersiell volym).

Var kan jag hosta n8n för att köra den här automatiseringen?

Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller self-hosting på en VPS. För self-hosting är Hostinger VPS prisvärt och hanterar n8n bra. Self-hosting ger dig mer kontroll, men du ansvarar själv för uppdateringar och drifttid.

Kan jag anpassa det här arbetsflödet för Telegram-länkskanning till Slack-larm i stället för Telegram-svar?

Ja, och det är en vanlig justering. Du kan behålla samma trigger och skanningar och sedan byta ut noden “Telegram Reply Sender” mot en Slack-nod som postar sammanfattningen i en kanal. Många anpassar även loggningen i Google Sheets med extra fält som “vem skickade in länken” eller ett kampanjnamn, vilket gör revisioner mycket enklare.

Varför misslyckas min VirusTotal-anslutning i det här arbetsflödet?

Oftast beror det på att API-nyckeln skickas på fel ställe. VirusTotal förväntar sig nyckeln som en header (vanligen x-apikey), så verifiera att HTTP Request-noden har den headern aktiverad och ifylld. Kontrollera också dina rate limits eftersom den publika nyckeln är begränsad till några få anrop per minut. Om du skannar i kluster kan du behöva throttling eller en betald plan.

Hur många länkar kan den här automatiseringen för Telegram-länkskanning hantera?

På n8n Cloud Starter-planen kan du köra några tusen exekveringar per månad, vilket räcker för de flesta små team. Om du self-hostar är exekveringar inte flaskhalsen; det är din server och skannrarnas rate limits. I praktiken är VirusTotals publika API-tak den största begränsningen, så hög volym innebär oftast att du uppgraderar din VirusTotal-åtkomst eller throttlar skanningar.

Är den här automatiseringen för Telegram-länkskanning bättre än att använda Zapier eller Make?

Ofta, ja. n8n är bekvämare när du behöver förgrenad logik, fallbacks (som “urlscan.io misslyckades, förlita dig på VirusTotal”) och mer avancerad dataformatering innan du skickar ett meddelande. Self-hosting är också en stor grej om du vill ha obegränsade körningar utan prissättning per uppgift, helt ärligt. Zapier eller Make kan fortfarande fungera bra för en enkel “skicka URL till API, posta svar”-setup, men det här arbetsflödets tillförlitlighet hänger på att hantera partiella fel på ett robust sätt. Prata med en automationsexpert om du vill ha hjälp att välja den enklaste vägen för din volym och risknivå.

Det här är den typ av automation du sätter upp en gång och sedan lutar dig mot i månader. Färre riskabla klick, tydligare beslut och ett spår att följa när du behöver det.

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Få prisoffert redan idag!
Få prisoffert redan idag!

Berätta vad ni behöver hjälp med så hör vi av oss inom en arbetsdag!

Få prisoffert redan idag!
Få prisoffert redan idag!

Berätta vad ni behöver hjälp med så hör vi av oss inom en arbetsdag!

Launch login modal Launch register modal