УБК МВД РФ раскрыл схему с поддельными списками пропавших в СВО на Mamont

Вирус Mamont в Telegram стали маскировать под списки пропавших в зоне СВО
Фото: vm.ru

Банковский вирус Mamont проник в Telegram под видом данных о пропавших в зоне СВО! Мошенники рассылают вредоносные файлы через поддельные каналы, имитирующие помощь семьям военных. Подтверждение от пресс-службы УБК МВД РФ поступило 1 августа.

Схема атаки: доверие превращено в оружие

Злоумышленники создают в Telegram сообщества-двойники, стилизованные под официальные группы поддержки военнослужащих. В них публикуют списки пропавших бойцов, их фотографии, файлы формата PDF и Excel с персональными данными. После внедрения доверия публикуются APK-файлы с трояном Mamont для устройств Android.

Тотальный контроль: что крадет Mamont

Внедренный вирус предоставляет киберпреступникам полный доступ к устройству жертвы: сбор конфиденциальных данных, перехват SMS, доступ к файлам, истории звонков, контактам. Под угрозой банковские приложения и мессенджеры – злоумышленники получают инструмент для хищения средств.

Красный Крест под прикрытием: тревога Москальковой

Уполномоченный по правам человека Татьяна Москалькова дополняет: мошенники рассылают вирусные APK от имени поддельного аккаунта Комитета Красного Креста. Вредоносные файлы маскируют под "Списки военнопленных", "Приложение Красного Креста" или "Фотоальбомы пленных". Эксперты УБК МВД РФ настоятельно рекомендуют: отключите автозагрузку в Telegram и всегда проверяйте формат скачиваемых документов!

Источник: vm.ru

Интересные новости