- Регистрация
- 01.08.25
- Сообщения
- 1,073
- Реакции
- 626
Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного на российских пользователей. Отмечается, что атаки направлены как на частных лиц, так и на представителей бизнеса.
За октябрь и ноябрь 2024 года защитные решения компании отразили более 31 000 атак Mamont на российских пользователей.
Исследователи рассказывают, что недавно появились сообщения о том, что банкер Mamont распространяется в домовых чатах, где атакующие предлагают пользователям скачать приложение, якобы предназначенное для трекинга посылки с бытовой техникой, которую отдавали бесплатно.
На самом деле приложение было вредоносным и не имело никакой функциональности для отслеживания отправлений.
Затем внимание экспертов привлекли сайты, предлагающие различные товары по оптовым ценам, которые могли заинтересовать как простых пользователей, желающих приобрести вещи без наценки, так и бизнес. Оказалось, эти ресурсы тоже связаны с распространением Mamont.
Решив выяснить, как работает схема, исследователи попробовали сделать заказ. В контактах одного из магазинов была найдена ссылка на тематический закрытый чат в Telegram, в котором было указано, как именно можно оформить заказ: для требовалось было написать личное сообщение менеджеру. В закрытом чате было много активных участников, которые задавали различные вопросы. Специалисты не исключают, что некоторые из них могли быть ботами и тоже использовались, чтобы усыпить бдительность потенциальных жертв.
Менеджер сообщил исследователям, что предоплата не требуется, и оплатить заказ якобы можно при получении. Вероятнее всего, таким образом злоумышленники старались усыпить бдительность жертв и не вызывать подозрений.
На следующий день после оформления заказа от мошенников поступило сообщение, что заказ якобы отправлен, а для его отслеживания есть специальное мобильное приложение, доступное по ссылке. Как можно догадаться, ссылка вела на фишинговый сайт, с которого жертва и должна была загрузить Mamont (12936056e8895e6a662731c798b27333).
Помимо ссылки экспертам также предоставили код для отслеживания заказа, который необходимо было ввести в приложении.
Отмечается, что хотя специалисты оповестили представителей Telegram о мошеннических аккаунтах и каналах, пока администрация платформы не предприняла никаких действий по их блокировке.
Если пользователь попадался на уловки злоумышленников и устанавливал фальшивые приложение для отслеживания посылки, при запуске троян запрашивал разрешения на работу в фоновом режиме, работу с push-уведомлениями и SMS, а также звонками.
Затем Mamont предлагает жертве ввести трек-номер, полученный от фальшивого менеджера, после чего отправляет на сервер злоумышленников POST-запрос c данными об устройстве и указанным трек-номером. Предполагается, что номер используется для идентификации жертвы. Если код ответа равен 200, троян запускает окно, которое якобы загружает информацию о заказе.
Также на устройстве жертвы запускается два вредоносных сервиса. Первый перехватывает все push-уведомления и пересылает их на сервер хакеров. Второй — устанавливает соединение с WebSocket-сервером атакующих.
Среди команд, поддерживаемых вредоносом, перечислены: смена или сокрытие иконки приложения (changeIcon и hide), показ произвольных сообщений (custom), отправка всех входящих SMS за последние трое суток (oldsms), отправка SMS-сообщений (sms), запуск активности для загрузки фотографии из галереи (photo), и так далее.
Отмечается, что отдельного внимания заслуживают команды custom и photo, которые предполагают взаимодействие малвари с пользователем для выманивания у него данных.
Так, команда custom помогает злоумышленникам обманом выманить у жертвы учетные данные. При поступлении этой команды пользователь видит окно с полем для ввода текстовой информации, которая затем отправляется на сервер злоумышленников.
Команда photo похожа на custom, но вместо текстового окна показывается окно для загрузки изображений. Вероятнее всего, таким способом хакеры пытаются собрать данные для дальнейшего мошенничества с применением социальной инженерии (например, выманивания денег от имени правоохранительных органов или регуляторов).
Исследователи резюмируют, что, несмотря на свою простоту, Mamont обладает всеми необходимыми функциями для кражи учетных данных, а также управления SMS-банкингом.
Компания напоминает, что не нужно переходить по ссылкам, полученным от незнакомых людей, стоит критически относиться к щедрым предложениям в интернете, а также загружать приложения только из доверенных источников.
• Source: Для просмотра ссылки Войдиили Зарегистрируйся
За октябрь и ноябрь 2024 года защитные решения компании отразили более 31 000 атак Mamont на российских пользователей.
Исследователи рассказывают, что недавно появились сообщения о том, что банкер Mamont распространяется в домовых чатах, где атакующие предлагают пользователям скачать приложение, якобы предназначенное для трекинга посылки с бытовой техникой, которую отдавали бесплатно.
На самом деле приложение было вредоносным и не имело никакой функциональности для отслеживания отправлений.
Затем внимание экспертов привлекли сайты, предлагающие различные товары по оптовым ценам, которые могли заинтересовать как простых пользователей, желающих приобрести вещи без наценки, так и бизнес. Оказалось, эти ресурсы тоже связаны с распространением Mamont.
Решив выяснить, как работает схема, исследователи попробовали сделать заказ. В контактах одного из магазинов была найдена ссылка на тематический закрытый чат в Telegram, в котором было указано, как именно можно оформить заказ: для требовалось было написать личное сообщение менеджеру. В закрытом чате было много активных участников, которые задавали различные вопросы. Специалисты не исключают, что некоторые из них могли быть ботами и тоже использовались, чтобы усыпить бдительность потенциальных жертв.
Менеджер сообщил исследователям, что предоплата не требуется, и оплатить заказ якобы можно при получении. Вероятнее всего, таким образом злоумышленники старались усыпить бдительность жертв и не вызывать подозрений.
На следующий день после оформления заказа от мошенников поступило сообщение, что заказ якобы отправлен, а для его отслеживания есть специальное мобильное приложение, доступное по ссылке. Как можно догадаться, ссылка вела на фишинговый сайт, с которого жертва и должна была загрузить Mamont (12936056e8895e6a662731c798b27333).
Помимо ссылки экспертам также предоставили код для отслеживания заказа, который необходимо было ввести в приложении.
Отмечается, что хотя специалисты оповестили представителей Telegram о мошеннических аккаунтах и каналах, пока администрация платформы не предприняла никаких действий по их блокировке.
Если пользователь попадался на уловки злоумышленников и устанавливал фальшивые приложение для отслеживания посылки, при запуске троян запрашивал разрешения на работу в фоновом режиме, работу с push-уведомлениями и SMS, а также звонками.
Затем Mamont предлагает жертве ввести трек-номер, полученный от фальшивого менеджера, после чего отправляет на сервер злоумышленников POST-запрос c данными об устройстве и указанным трек-номером. Предполагается, что номер используется для идентификации жертвы. Если код ответа равен 200, троян запускает окно, которое якобы загружает информацию о заказе.
Также на устройстве жертвы запускается два вредоносных сервиса. Первый перехватывает все push-уведомления и пересылает их на сервер хакеров. Второй — устанавливает соединение с WebSocket-сервером атакующих.
Среди команд, поддерживаемых вредоносом, перечислены: смена или сокрытие иконки приложения (changeIcon и hide), показ произвольных сообщений (custom), отправка всех входящих SMS за последние трое суток (oldsms), отправка SMS-сообщений (sms), запуск активности для загрузки фотографии из галереи (photo), и так далее.
Отмечается, что отдельного внимания заслуживают команды custom и photo, которые предполагают взаимодействие малвари с пользователем для выманивания у него данных.
Так, команда custom помогает злоумышленникам обманом выманить у жертвы учетные данные. При поступлении этой команды пользователь видит окно с полем для ввода текстовой информации, которая затем отправляется на сервер злоумышленников.
Команда photo похожа на custom, но вместо текстового окна показывается окно для загрузки изображений. Вероятнее всего, таким способом хакеры пытаются собрать данные для дальнейшего мошенничества с применением социальной инженерии (например, выманивания денег от имени правоохранительных органов или регуляторов).
Исследователи резюмируют, что, несмотря на свою простоту, Mamont обладает всеми необходимыми функциями для кражи учетных данных, а также управления SMS-банкингом.
Компания напоминает, что не нужно переходить по ссылкам, полученным от незнакомых людей, стоит критически относиться к щедрым предложениям в интернете, а также загружать приложения только из доверенных источников.
• Source: Для просмотра ссылки Войди
«Лаборатория Касперского» сообщила о новой активной схеме распространения мобильного банковского троянца Mamont через Telegram. По данным экспертов Kaspersky GReAT, кампания нацелена на владельцев Android-смартфонов в России и стартовала 14 февраля. Злоумышленники выдают вредоносное приложение за инструмент, который якобы помогает обходить ограничения и ускорять работу «замедленного» мессенджера, из-за чего под угрозой могли оказаться уже тысячи пользователей.
Схема завязана на типичную для Telegram механику вовлечения: атакующие приходят в комментарии под постами популярных каналов и оставляют сообщения с «решением проблемы» — предлагают установить приложение, которое «ускоряет» сервис и помогает с обходом ограничений. Дальше пользователя уводят в другой канал, где предлагают скачать APK-файл. Вместо утилиты на устройство попадает Mamont, после чего у злоумышленников появляется возможность собирать банковские данные и перехватывать служебные сообщения.
В «Лаборатории Касперского» напоминают, что Mamont активно используется с 2024 года и развивается как полноценный банковский троянец для Android. В числе его возможностей — запрос доступа к СМС и push-уведомлениям, которые затем применяются для кражи денег. В некоторых модификациях троянец способен перехватывать коды подтверждения, что открывает путь к угону аккаунтов в мессенджерах. По оценке компании, в 2025 году число атакованных пользователей мобильных устройств выросло почти в десять раз по сравнению с 2024-м, а распространители тестируют десятки вариантов «упаковки» под разные инфоповоды.
Эксперты обратили внимание, что злоумышленники быстро подстраиваются под актуальную повестку и маскируют вредоносные кампании под «полезные» решения, играя на доверии и эмоциях пользователей. Он также подчеркнул, что у Mamont много способов распространения, поэтому важно внимательно относиться к любым файлам и ссылкам, особенно если их присылают или рекомендуют незнакомые люди.
Компания отмечает, что её решения блокируют попытки загрузки Mamont. Пользователям советуют скачивать приложения только из официальных источников, скептически относиться к «слишком щедрым» предложениям в интернете и использовать защитное решение для Android с подтверждённой независимыми тестами эффективностью.

