Банківський троян Mamont: нові атаки через фальшиві «прискорювачі» Telegram на Android

CyberSecureFox

Кіберзлочинці запустили нову хвилю поширення банківського трояна Mamont, який націлений на пристрої під управлінням Android. За спостереженнями фахівців, зловмисники маскують шкідливе ПЗ під нібито корисний APK-файл для «прискорення» Telegram та обходу обмежень месенджера. З середини лютого ця кампанія вже торкнулася тисяч користувачів, однак сама схема є типовою та потенційно небезпечною для будь-яких ринків.

Як троян Mamont поширюється через Telegram: соціальна інженерія та фальшиві APK

В основі атаки лежить соціальна інженерія — маніпулювання довірою, емоціями та бажанням швидко вирішити проблему. Зловмисники залишають коментарі під публікаціями у популярних Telegram-каналах, обіцяючи виправити «повільну роботу» месенджера спеціальним APK-файлом.

Користувача перенаправляють до окремого каналу з посиланням на завантаження нібито оптимізатора Telegram. Насправді ж на пристрій встановлюється банківський Android-троян Mamont. Таке маскування дозволяє атакуючим одночасно охоплювати великі аудиторії та паразитувати на довірі до відомих каналів.

Ключовий ризик полягає в тому, що встановлення APK з боку, минаючи Google Play, відбувається у напівавтоматичному режимі: користувач сам надає додатку усі запитувані дозволи. Більшість людей не читають опис дозволів уважно, тому фактично самі відкривають шкіднику доступ до чутливих даних.

Можливості банківського трояна Mamont: перехоплення кодів, крадіжка грошей і викрадення акаунтів

Tроян Mamont належить до класу банківських шкідників для Android, основна задача яких — отримати контроль над грошовими операціями жертви. Після встановлення він запитує доступ до SMS-повідомлень та push-сповіщень від додатків, включно з мобільними банками та платіжними сервісами.

Отримавши ці дозволи, Mamont може перехоплювати одноразові коди підтвердження та повідомлення про транзакції. Це дає зловмисникам можливість:

— підтверджувати фінансові операції без відома власника смартфона;
— обходити SMS- або push-двохфакторну автентифікацію в онлайн-банку чи платіжному сервісі;
— викрадати облікові записи в месенджерах, перехоплюючи коди входу.

Окремі версії трояна додатково маскуються: мінімізують споживання ресурсів, приховують іконку, не показують помітних вікон. За таких умов користувач часто дізнається про інфікування лише постфактум — після несанкціонованих списань з картки або блокування акаунтів.

Сплеск активності Mamont у 2025 році та адаптація до актуальної повістки

За даними експертів, у 2025 році активність банківського трояна Mamont різко зросла: кількість атакованих користувачів збільшилася майже вдесятеро порівняно з попереднім роком. Це узгоджується з глобальними тенденціями: у багатьох звітах з кібербезпеки банківські трояни стабільно входять до найприбутковіших інструментів кіберзлочинності.

За час своєї еволюції автори Mamont розробили десятки схем поширення: фішингові сайти, підроблені оновлення, фейкові VPN та «розблокувальники» сервісів, а тепер — і «прискорювачі» Telegram. Спільною рисою є те, що кіберзлочинці уважно відстежують суспільний інтерес і моментально упаковують шкідливе ПЗ у формат популярних «чудо-рішень» для щоденних проблем користувачів.

Представники підкреслюють: будь-які пропозиції «підвищити швидкість», «зробити Telegram анонімним» або «обійти блокування» за допомогою стороннього APK-файла мають сприйматися як потенційний вектор атаки.

Як захистити Android-пристрій від трояна Mamont та подібних банківських загроз

1. Максимально обмежити встановлення APK з невідомих джерел

Найважливіше правило — не встановлювати додатки з випадкових каналів, чатів та вебсайтів. Для більшості користувачів безпечна практика — завантажувати програми лише з офіційного магазину Google Play чи перевірених корпоративних репозиторіїв. Рекомендовано вимкнути опцію «Невідомі джерела» в налаштуваннях Android і вмикати її лише за чіткої необхідності та з розумінням ризиків.

2. Критично ставитися до посилань і «чарівних оптимізаторів»

Будь-який сторонній «прискорювач Telegram» або «анонімний Telegram APK» повинен викликати підозру. Перед натисканням на посилання варто перевірити, хто його публікує, як давно існує канал, скільки в нього підписників, чи немає ознак масової реклами сумнівних додатків. На нав’язливі коментарі зі «швидкими рішеннями» варто скаржитися адміністраторам і не вступати у взаємодію.

3. Використовувати сучасні засоби мобільної кібербезпеки

Антивірусні рішення для Android здатні виявляти відомі сімейства мобільних шкідників, включно з банківським трояном Mamont, ще на етапі завантаження або першого запуску. Важливо підтримувати актуальність баз, вмикати захист у режимі реального часу і періодично запускати повне сканування пристрою.

4. Підвищувати власну кіберграмотність та уважність

У багатьох інцидентах саме користувач стає останньою і водночас найважливішою лінією оборони. Варто виробити звичку перевіряти дозволи додатків, не переходити за сумнівними посиланнями, не передавати коди підтвердження третім особам і регулярно переглядати історію транзакцій у банку.

Нинішня кампанія з поширення Mamont через фальшиві «прискорювачі» Telegram ще раз показує, що Android-користувачі залишаються однією з головних цілей кіберзлочинців. Чим уважніше ми ставимося до джерел встановлення програм, фільтруємо посилання в месенджерах і використовуємо перевірені засоби захисту, тим менше шансів у банківських троянів на кшталт Mamont успішно атакувати нові пристрої. Раціональна обережність і базова кіберграмотність сьогодні напряму конвертуються у збережені гроші, акаунти та цифрову репутацію.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.