Эксперты центра исследования киберугроз Solar 4RAYS группы компаний «Солар» изучили образец популярного вредоноса Mamont для Android, с помощью которого до недавнего времени хакеры в течение несколько месяцев крали деньги жертв с банковских карт. В ходе исследования выяснилось, что часть сетевой инфраструктуры все еще активна и может представлять угрозу как для компаний, так и для рядовых граждан.

Последние несколько месяцев схема распространения вредоноса выглядела следующим образом: пользователям приходили сообщения с приложением Mamont под видом видео с интригующим сообщением «Это ты на видео?». При скачивании файла жертву автоматически перенаправляли на ссылку, указанную злоумышленниками – со статической фотографией или анимацией бесконечной загрузки сайта. В это время Mamont уже запускался на смартфоне в скрытом режиме.

Вредонос может собирать информацию о приложениях и устройстве, мониторить историю вызовов, без ведома жертвы совершать звонки, отправлять или перехватывать SMS, копируя их содержимое и отправляя на сервер злоумышленников. Все это позволяет им, например, незаконно получать контроль над мессенджерами, сбрасывать пароли и получать коды подтверждения для совершения банковских операций без ведома жертвы, а также соглашаться на платные подписки.

Вредонос может нанести ущерб и бизнесу – если устройства сотрудников заражены Mamont, а в компании для подключения к внутренним системам используется двухфакторная аутентификация на базе SMS, злоумышленники могут получить доступ к кодам авторизации и проникнуть в инфраструктуру организации.

В процессе изучения образца вредоноса специалисты Solar 4RAYS обнаружили четыре сервера, связанных с Mamont – все они на момент публикации находились в рабочем состоянии. Также эксперты исследовали один из управляющих серверов, с которого преступники управляли приложениями на устройствах жертв. Там же был обнаружен и билдер – функциональность, позволяющая автоматически создавать новые сборки вредоносного приложения и отправлять их пользователям.

Эксперты Solar 4RAYS в своем блоге выложили адреса серверов в формате IOC (индикаторов компрометации) – это поможет российским компаниям обнаруживать и блокировать вредоносную активность злоумышленников в своих корпоративных сетях.

Чтобы защититься от Mamont и других вредоносных приложений, эксперты 4RAYS настоятельно рекомендуют пользователям:

  • Не открывать подозрительные файлы от незнакомых контактов;
  • Не устанавливать приложения с названиями «Просмотр видео в Telegram», «Просмотр фото в Telegram», «Доксграм», «Изобpaженuе14.09.21», «Video.19368» и схожие с ними – именно под ними злоумышленники распространяли Mamont; Фото и видео в Telegram можно просматривать без установки сторонних приложений. Периодически проверять платные подписки на предмет подозрительных списаний с банковских карт;
  • Проверять расширение файла: APK-файлы (расширение .apk) никогда не используются для фотографий или видео. Настоящие медиафайлы имеют расширения .jpg, .png, .mp4 и другие;
  • Узнать, какие USSD-команды предлагает ваш оператор мобильной связи, а также проверять настройки переадресации SMS и звонков на смартфоне. Чтобы выяснить, какие из них являются подозрительными, необходимо обратиться в салон связи или к своему оператору;
  • Установить антивирусное приложение;
  • Если вредоносное приложение все же обнаружено на смартфоне, немедленно удалить его через настройки.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Новый уровень автоматизации: представлена обновленная версия Solar SIEM — 2025.2

Новый уровень автоматизации: представлена обновленная версия Solar SIEM — 2025.2

Узнать больше
«Солар» запатентовал новый подход к защите веб-сервисов от ботов и вредоносного трафика

«Солар» запатентовал новый подход к защите веб-сервисов от ботов и вредоносного трафика

Узнать больше
ИИ, хактивизм и уязвимости для Windows 10:  Solar 4RAYS представил прогнозы развития киберугроз на 2026 год

ИИ, хактивизм и уязвимости для Windows 10: Solar 4RAYS представил прогнозы развития киберугроз на 2026 год

Узнать больше
ГК «Солар» увеличила долю в разработчике средств безопасности контейнеров Kubernetes

ГК «Солар» увеличила долю в разработчике средств безопасности контейнеров Kubernetes

Узнать больше
Разработка ПО в финтехе и ритейле в зоне риска:  «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

Разработка ПО в финтехе и ритейле в зоне риска: «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

Узнать больше
Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников

Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников

Узнать больше
 Итоги Российской недели кибербезопасности 2025: как кибербезопасность меняет искусство и образование

Итоги Российской недели кибербезопасности 2025: как кибербезопасность меняет искусство и образование

Узнать больше
«Солар» подтверждает совместимость с «РЕД СОФТ» для бесшовного управления ИТ-инфраструктурой

«Солар» подтверждает совместимость с «РЕД СОФТ» для бесшовного управления ИТ-инфраструктурой

Узнать больше
"Солар" и "Софтлайн Решения" завершили проект по внедрению инструментов безопасной разработки в Уральском банке реконструкции и развития

"Солар" и "Софтлайн Решения" завершили проект по внедрению инструментов безопасной разработки в Уральском банке реконструкции и развития

Узнать больше
Завершился SOC Forum 2025: кибербез как новый актив бизнеса, кадровые вопросы, симулятор взлома и выставка ИБ-стартапов

Завершился SOC Forum 2025: кибербез как новый актив бизнеса, кадровые вопросы, симулятор взлома и выставка ИБ-стартапов

Узнать больше