В России ущерб от Android-трояна Mamont превысил 150 млн рублей

В России ущерб от Android-трояна Mamont превысил 150 млн рублей

В России ущерб от Android-трояна Mamont превысил 150 млн рублей

Android-троян Mamont стремительно выходит в лидеры мобильного мошенничества в России и, по оценке компании F6, станет одной из главных киберугроз 2026 года. Речь идёт уже не о единичных атаках, а о массовом заражении устройств и серьёзном финансовом ущербе.

По данным аналитиков F6, около 1,5% Android-устройств российских пользователей уже скомпрометированы различными вредоносными приложениями.

Если брать выборку в 100 млн смартфонов, это примерно 1,5 млн заражённых устройств. Почти в половине случаев — 47% — на них обнаружены следы трояна Mamont. К слову, в сентябре мы писали, что атаки Mamont на Android в России выросли в 36 раз за 2025 год.

В департаменте Fraud Protection F6 отмечают: по итогам 2025 года Mamont обошёл даже NFCGate — прежнего «фаворита» мошенников — как по количеству заражений, так и по ущербу для пользователей банков.

Только в третьем квартале 2025 года число новых установок Mamont в России росло в среднем на 60 устройств в день, а средняя сумма списаний в результате успешных атак составляла около 30 тыс. рублей. По оценке F6, ущерб для клиентов российских банков только за ноябрь 2025 года мог превысить 150 млн рублей.

Злоумышленники активно эксплуатируют чувствительные и провокационные темы. В 2025 году Mamont распространяли под видом папок с фото и видео, «антивирусов» и списков погибших, раненых и пленных участников СВО.

Среди типичных названий файлов — «Списки 200–300», «Списки пропавших, пленных», «Фото_Страшной_аварии», «ФОТО», «МоеВидео». Для большей убедительности APK-файлы сопровождают эмоциональными сообщениями вроде: «Ужас какой… насмерть разбился».

 

Распространение идёт через открытые чаты в популярных мессенджерах (например, домовые чаты), а также через массовые рассылки с уже заражённых устройств — по всем контактам жертвы.

Аналитики F6 изучили версию Mamont образца декабря 2025 года и отмечают, что за два года зловред сильно эволюционировал. После установки приложение запрашивает опасное разрешение — стать СМС-приложением по умолчанию. Без этого Mamont просто не сможет работать.

 

Дальше начинается самое интересное. Новый Mamont умеет:

  • читать все СМС, включая старые сообщения, полученные до заражения;
  • отправлять СМС с телефона жертвы;
  • определять наличие банковских приложений, маркетплейсов, мессенджеров и соцсетей;
  • получать данные о сим-картах;
  • отправлять USSD-запросы, чтобы оценить баланс и активные услуги.

На основе этих данных злоумышленники понимают, какими банками пользуется жертва, от каких сервисов приходят одноразовые пароли, и пополняют свои мошеннические базы. Часто этого уже достаточно для входа в банковские кабинеты, оформления кредитов и незаконных переводов.

Одна из самых опасных особенностей новой версии Mamont — возможность превратить владельца заражённого смартфона в невольного соучастника мошенников. Устройство можно использовать как узел связи, источник звонков, скрытый «дроп» или инструмент для дальнейшего распространения вредоносных приложений.

Как предупреждает Дмитрий Ермаков, руководитель департамента Fraud Protection F6, мошенники всё чаще собирают такие зловреды с помощью ИИ, а индивидуальная сборка вредоносного приложения под конкретную жертву занимает всего несколько минут — прямо в интерфейсе криминальных CRM.

По его словам, если в 2025 году главной угрозой был NFCGate, то в 2026-м он станет лишь одной из функций более универсальных и опасных Android-троянов вроде Mamont.

Security Vision обновила SIEM: больше контекста и автоматизации для SOC

Компания Security Vision сообщила о выпуске масштабного обновления своей SIEM-платформы. Новая версия ориентирована на упрощение работы SOC-команд и расширение возможностей по сбору, анализу событий и реагированию на инциденты — без резкого усложнения архитектуры и процессов. Обновлённая Security Vision SIEM построена на единой No Code / Low Code-платформе Security Vision 5.

Это позволяет гибко настраивать систему под инфраструктуру заказчика, масштабировать её без переработки логики и при необходимости интегрировать с другими продуктами экосистемы Security Vision.

Активы — в одном контексте

Одним из ключевых изменений стал встроенный модуль Assets Management. Он формирует единую витрину ИТ-активов, выполняя их сканирование, идентификацию и инвентаризацию. Активы можно группировать и классифицировать по ролям и критичности, что даёт аналитику дополнительный контекст при расследовании инцидентов — от понимания сегмента сети до бизнес-значимости конкретного хоста или сервиса.

Сбор событий без жёсткой привязки к инфраструктуре

В новой версии переработан механизм сбора событий. SIEM поддерживает как агентский, так и удалённый сбор данных, в том числе через цепочки распределённых коннекторов в разных сегментах сети. Агенты могут продолжать накапливать события офлайн и передавать их в систему при восстановлении соединения.

Подключение источников упрощено за счёт типовых профилей заданий — настройки можно переиспользовать и быстро масштабировать. В системе уже предусмотрены профили для популярных методов сбора, включая WMI, Syslog, JDBC/ODBC и HTTP. Через единую консоль также выполняется управление логированием и установка агентов.

Нормализация без кода и мощная корреляция

Для большинства распространённых источников журналов — от Microsoft Server и DNS до Kubernetes, PostgreSQL и 1С — в продукте уже заложены готовые схемы нормализации. Это позволяет быстрее подключать инфраструктуру и сразу получать события в едином формате без ручной доработки.

Корреляционный движок дополнен графическим No-Code-редактором правил. Аналитики могут собирать сложные сценарии с вложенными условиями, временными зависимостями и логикой «отрицания», когда тревожным сигналом становится отсутствие ожидаемого события. Система также умеет корректно восстанавливать цепочки атак, даже если события поступают от разных источников с задержкой.

Из коробки доступно более тысячи правил корреляции, покрывающих около 73% техник MITRE ATT&CK, с привязкой как к самой матрице, так и к БДУ ФСТЭК.

Реагирование и ML-подсказки

Карточка инцидента в обновлённой SIEM объединяет данные об активах, артефактах, исходных событиях и алертах, а также рекомендации по реагированию. Прямо из карточки можно запускать ответные действия, создавать задачи (в том числе во внешних ITSM-системах), общаться с коллегами и передавать информацию через почту или мессенджеры.

В систему встроены несколько ML-моделей: для оценки вероятности ложного срабатывания, поиска похожих инцидентов и определения критичности с учётом масштаба и значимости затронутых активов. Все результаты отображаются там же, в карточке инцидента.

Работа с историей и мониторинг состояния

Отдельно в SIEM реализована ретроспективная проверка правил корреляции. Аналитики могут запускать новые или изменённые правила на уже собранных данных и смотреть, какие атаки могли быть пропущены ранее.

Для контроля состояния системы доступен набор дашбордов и отчётов, а также конструктор для создания собственных представлений без кода. Специальный дашборд мониторинга SIEM показывает ключевые метрики, аномалии в потоке событий, проблемные источники и правила с повышенным уровнем шума.

В целом обновление выглядит как попытка сделать SIEM более управляемой и удобной в повседневной эксплуатации — с акцентом на контекст, автоматизацию и снижение ручной нагрузки на SOC-аналитиков, без радикальной смены подхода к архитектуре.

RSS: Новости на портале Anti-Malware.ru