Кіберзлочинці запустили нову хвилю поширення банківського трояна Mamont, який націлений на пристрої під управлінням Android. За спостереженнями фахівців, зловмисники маскують шкідливе ПЗ під нібито корисний APK-файл для «прискорення» Telegram та обходу обмежень месенджера. З середини лютого ця кампанія вже торкнулася тисяч користувачів, однак сама схема є типовою та потенційно небезпечною для будь-яких ринків.
Як троян Mamont поширюється через Telegram: соціальна інженерія та фальшиві APK
В основі атаки лежить соціальна інженерія — маніпулювання довірою, емоціями та бажанням швидко вирішити проблему. Зловмисники залишають коментарі під публікаціями у популярних Telegram-каналах, обіцяючи виправити «повільну роботу» месенджера спеціальним APK-файлом.
Користувача перенаправляють до окремого каналу з посиланням на завантаження нібито оптимізатора Telegram. Насправді ж на пристрій встановлюється банківський Android-троян Mamont. Таке маскування дозволяє атакуючим одночасно охоплювати великі аудиторії та паразитувати на довірі до відомих каналів.
Ключовий ризик полягає в тому, що встановлення APK з боку, минаючи Google Play, відбувається у напівавтоматичному режимі: користувач сам надає додатку усі запитувані дозволи. Більшість людей не читають опис дозволів уважно, тому фактично самі відкривають шкіднику доступ до чутливих даних.
Можливості банківського трояна Mamont: перехоплення кодів, крадіжка грошей і викрадення акаунтів
Tроян Mamont належить до класу банківських шкідників для Android, основна задача яких — отримати контроль над грошовими операціями жертви. Після встановлення він запитує доступ до SMS-повідомлень та push-сповіщень від додатків, включно з мобільними банками та платіжними сервісами.
Отримавши ці дозволи, Mamont може перехоплювати одноразові коди підтвердження та повідомлення про транзакції. Це дає зловмисникам можливість:
— підтверджувати фінансові операції без відома власника смартфона;
— обходити SMS- або push-двохфакторну автентифікацію в онлайн-банку чи платіжному сервісі;
— викрадати облікові записи в месенджерах, перехоплюючи коди входу.
Окремі версії трояна додатково маскуються: мінімізують споживання ресурсів, приховують іконку, не показують помітних вікон. За таких умов користувач часто дізнається про інфікування лише постфактум — після несанкціонованих списань з картки або блокування акаунтів.
Сплеск активності Mamont у 2025 році та адаптація до актуальної повістки
За даними експертів, у 2025 році активність банківського трояна Mamont різко зросла: кількість атакованих користувачів збільшилася майже вдесятеро порівняно з попереднім роком. Це узгоджується з глобальними тенденціями: у багатьох звітах з кібербезпеки банківські трояни стабільно входять до найприбутковіших інструментів кіберзлочинності.
За час своєї еволюції автори Mamont розробили десятки схем поширення: фішингові сайти, підроблені оновлення, фейкові VPN та «розблокувальники» сервісів, а тепер — і «прискорювачі» Telegram. Спільною рисою є те, що кіберзлочинці уважно відстежують суспільний інтерес і моментально упаковують шкідливе ПЗ у формат популярних «чудо-рішень» для щоденних проблем користувачів.
Представники підкреслюють: будь-які пропозиції «підвищити швидкість», «зробити Telegram анонімним» або «обійти блокування» за допомогою стороннього APK-файла мають сприйматися як потенційний вектор атаки.
Як захистити Android-пристрій від трояна Mamont та подібних банківських загроз
1. Максимально обмежити встановлення APK з невідомих джерел
Найважливіше правило — не встановлювати додатки з випадкових каналів, чатів та вебсайтів. Для більшості користувачів безпечна практика — завантажувати програми лише з офіційного магазину Google Play чи перевірених корпоративних репозиторіїв. Рекомендовано вимкнути опцію «Невідомі джерела» в налаштуваннях Android і вмикати її лише за чіткої необхідності та з розумінням ризиків.
2. Критично ставитися до посилань і «чарівних оптимізаторів»
Будь-який сторонній «прискорювач Telegram» або «анонімний Telegram APK» повинен викликати підозру. Перед натисканням на посилання варто перевірити, хто його публікує, як давно існує канал, скільки в нього підписників, чи немає ознак масової реклами сумнівних додатків. На нав’язливі коментарі зі «швидкими рішеннями» варто скаржитися адміністраторам і не вступати у взаємодію.
3. Використовувати сучасні засоби мобільної кібербезпеки
Антивірусні рішення для Android здатні виявляти відомі сімейства мобільних шкідників, включно з банківським трояном Mamont, ще на етапі завантаження або першого запуску. Важливо підтримувати актуальність баз, вмикати захист у режимі реального часу і періодично запускати повне сканування пристрою.
4. Підвищувати власну кіберграмотність та уважність
У багатьох інцидентах саме користувач стає останньою і водночас найважливішою лінією оборони. Варто виробити звичку перевіряти дозволи додатків, не переходити за сумнівними посиланнями, не передавати коди підтвердження третім особам і регулярно переглядати історію транзакцій у банку.
Нинішня кампанія з поширення Mamont через фальшиві «прискорювачі» Telegram ще раз показує, що Android-користувачі залишаються однією з головних цілей кіберзлочинців. Чим уважніше ми ставимося до джерел встановлення програм, фільтруємо посилання в месенджерах і використовуємо перевірені засоби захисту, тим менше шансів у банківських троянів на кшталт Mamont успішно атакувати нові пристрої. Раціональна обережність і базова кіберграмотність сьогодні напряму конвертуються у збережені гроші, акаунти та цифрову репутацію.