Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников.

Мошеннические схемы как с использованием ВПО, так и без него становятся всё более изощрёнными, злоумышленники активно пользуются всеми возможностями мессенджера, включая последние обновления. Все эти схемы разбираются и фиксируются нашими специалистами. Наиболее частые векторы — заражённые APK-файлы, ссылки на фишинговые формы и скомпрометированные боты, выдающие себя за технические сервисы.

Классический фишинг в мессенджере

Мошеннический контент распространяется в Telegram с помощью личных сообщений и различного рода Telegram-ботов, чатов и каналов. Мы рассмотрели наиболее популярные схемы, часто используемые мошенниками в последние месяцы.

Фейковые подарки

Злоумышленники предлагают якобы бесплатную подписку на Telegram Premium, чтобы выманить у пользователя учётные данные и получить доступ к его аккаунту.

Пользователя просят ввести номер телефона, привязанный к Telegram. Далее вместо привычного входа через приложение жертва получает настоящий SMS-код от Telegram (или push-уведомление в Telegram Web) и вводит его на фишинговом сайте, думая, что подтверждает участие в акции.

QR-коды

Злоумышленники применяют разные уловки с помощью QR-кодов — от скрытых платежей до фишинга.

Основные векторы применения QR-кодов:

  1. Кликджекинг
    Мошенники размещают вредоносные QR-коды в людных местах, например, на туристических объектах, маскируя их под полезные ссылки.

  2. Подмена кодов для сбора предоплат
    При оплате услуг через QR-код (аренда самокатов, парковка) мошенники заменяют оригинальные коды своими. В результате деньги уходят не компании, а преступникам, а пользователь остаётся без услуги.

  3. Фишинг: кража данных через фальшивые страницы
    QR-коды с фишинговыми ссылками маскируют под легальные — их вклеивают в меню, размещают на афишах или даже продают.
    При сканировании человек попадает на поддельный сайт, например, банка или Госуслуг, где его просят ввести логин, пароль или платёжные данные

Кроме того, злоумышленники используют интерес и доверие жильцов к локальным сообществам, размещая в подъездах жилых домов объявления с QR-кодами для вступления в «домовые чаты».

При переходе по такому QR-коду жертву встречает фишинговый сайт, мимикрирующий под web-версию Telegram, в которой пользователю предлагается ввести свои данные.

В другом варианте схемы пользователи попадают в телеграм-чат с бурной перепиской и множеством «полезных» ссылок. Основная цель — получить контроль над учётными записями для дальнейшего распространения мошеннических схем.

Telegram-боты

Боты в мессенджере выполняют несколько задач:

  1. Приманка (кликбейт): для участия в розыгрыше, получении денег, дополнительного дохода, проверки аккаунта и так далее;

  2. Сбор данных: бот запрашивает разрешение на доступ к Telegram ID, просит отправить номер телефона и код из SMS для верификации;

  3. Мошеннические цели: подмена личности, получение платёжной информации, использование аккаунта для спама и других схем.

Один из подобных ботов встретился нам в ходе исследования. Мошенники просят пользователя перейти в бота-помощника онлайн-школы.

Представляем полный текст сообщения ниже:

Имена куратора и бота обычно совпадают, чтобы создать видимость естественной ситуации, но часто мошенники даже не заморачиваются, а просто пытаются найти невнимательную жертву. В данном случае фамилии в профиле мошенника и бота различаются.

Используемое вредоносное ПО

Mamont

Троян Mamont в Telegram активно используется киберпреступниками по сей день. Так, очередные попытки его применения мы зафиксировали в феврале 2025 года. Злоумышленники рассылают вредоносные файлы в формате .apk через мессенджеры, маскируя их под фото-/видеофайлы и сопровождая сообщением «Это ты на фото/видео?».

При попытке просмотра фотографии с расширением .apk происходит установка приложения на мобильное устройство, после чего у пользователя запрашиваются разрешения на доступ к сети, чтение, перехват, отправку SMS-сообщений и прочих уведомлений, а также доступ к контактам и истории телефонных вызовов.

ВПО также загружает дополнительные модули по протоколам HTTP\HTTPS и поддерживает соединение с C2-сервером через WebSocket.
Источник

В таблице MITRE ATT&CK для Android работа ВПО описана следующим образом:

ID

Техника

Пояснение

T1660

Фишинг

Передаётся через Telegram под видом фото/видео

T1658

Эксплуатация клиентского ПО

Пользователь открывает «фото», инициализируя установку ВПО

T1626.001

Обход механизма контроля привилегий правами администратора

Запрашивает права администратора устройства, чтобы предотвратить удаление

T1406

Обфусцированные файлы или данные

Использует ProGuard, XOR-шифрование строк

T1417

Перехват вводимых данных

Накладывает поддельные окна ввода на легитимные банковские приложения

T1517

Доступ к уведомлениям

Перехватывает SMS через NotificationListenerService

T1437.001

Протокол прикладного уровня, Веб-протокол

Отправляет данные через зашифрованные домены по HTTPS

T1646

Эксфильтрация по каналу управления

Экспортирует украденные логины, пароли, SMS на C2

Ozon Tracker

Злоумышленник под видом поиска сотрудника в магазин, реализующий свои товары на маркетплейсе, отправляет потенциальной жертве внешнее приложение в формате .apk и креды от него. Данное приложение является ВПО DeliveryRAT.

ВПО маскируется под множество приложений торговых площадок — Ozon, Avito, CDEK, Youla, Wildberries. Во время установки запрашивает разрешения на устройстве жертвы:

  • номер мобильного телефона;

  • название оператора сотовой сети;

  • чтение и отправка SMS-сообщений;

  • перехват и сокрытие push-уведомлений других приложений;

  • доступ к содержимому буфера обмена и установленных приложений;

  • доступ к информации об операционной системе.

В таблице MITRE ATT&CK для Android работа ВПО описана следующим образом:

ID

Техника

Пояснение

T1660

Фишинг

ВПО распространяется через мессенджеры под предлогом оформления заказа или трудоустройства

T1626.001

Обход механизма контроля привилегий правами администратора

ВПО запрашивает и использует опасные разрешения Android, такие как доступ к уведомлениям или к службам специальных возможностей

T1636.004

Сбор SMS-сообщений

DeliveryRAT запрашивает доступ к SMS с целью перехвата сообщений

T1636.003

Сбор контактов из адресной книги

DeliveryRAT собирает историю звонков

T1417

Перехват вводимых данных

ВПО перехватывает ввод с клавиатуры

T1437.001

Протокол прикладного уровня, Веб-протокол

Передача украденных данных (SMS, контакты, ключи) на сервер злоумышленников, получение команд (привязка карты, оформление заказа) по HTTPS

Приглашение на свадьбу

Злоумышленники активно рассылают фальшивые приглашения на свадьбу через личные и групповые чаты в популярных мессенджерах. Пользователей просят установить специальный APK-файл, якобы необходимый для просмотра приглашения. На самом деле в этом файле скрыт опасный стилер Tria (стилер — тип вредоносного ПО, которое используется для кражи информации, например, логинов и паролей). Он похищает данные с устройства жертвы: контакты, сообщения, фотографии и финансовую информацию. Более того, после заражения смартфона вирус автоматически распространяется, отправляя аналогичные приглашения от имени пострадавшего всем его контактам.

Украденные данные отправляются на сервер C2 через различные Telegram-боты для последующей компрометации аккаунта жертвы в мессенджере.

Далее существует два сценария развития:

  1. Злоумышленники от лица жертвы просят деньги среди контактов в мессенджере;

  2. Однако возможен и более неприятный сценарий: злоумышленники могут получить доступ к банковским счетам жертвы, запросив и перехватив OTP-коды, необходимые для входа в систему.

Схема работы ВПО описана в матрице MITRE ATT&CK для Android. По ID можно найти дополнительную информацию о техниках.

ID

Техника

Пояснение

T1660

Фишинг

«Приглашения на свадьбу» рассылаются через мессенджеры

T1623.001

Интерпретаторы командной строки и сценариев (Unix)

ВПО запускает команды для сбора информации о системе

T1398

Сценарии инициализации при загрузке или входе в систему

Tria активируется после перезагрузки устройства

T1626.001

Обход механизма контроля привилегий правами администратора

ВПО запрашивает права для мониторинга действий пользователя

T1636.004

Сбор SMS-сообщений

Tria извлекает SMS из базы данных Mmssms.db

T1636.003

Сбор контактов из адресной книги

Сбор списка контактов

T1437.001

Протокол прикладного уровня. Веб протокол

Отправка данных по HTTPS

T1646

Эксфильтрация по каналу управления

Экспорт украденных данных на C2-сервер

FireScam

FireScam маскируется под приложение Telegram Premium на фейковой странице RuStore. Страница загружает на устройство дроппер GetAppsRu.apk (дроппер — троянская программа для скрытой установки ВПО), невидимый для средств защиты Android.

Приложение получает множество разрешений, позволяющих реализовать сканирование установленных приложений, доступ к хранилищу гаджета или разрешение на загрузку дополнительных пакетов.

Далее грузится Telegram_Premium.apk, запрашивающий ещё больше разрешений. При первом запуске открывается страница авторизации Telegram. Данные, вводимые в окне авторизации, похищаются в первую очередь, отправляясь в СУБД Firebase. Также FireScam поддерживает соединение с C2-сервером, что позволяет удалённо выполнять команды на устройстве жертвы.

Источник

Вот так выглядят техники мошенников с использованием FireScam в таблице MITRE ATT&CK для Android:

ID

Техника

Пояснение

T1474

Компрометация цепочки поставок

Маскируется под Telegram Premium и RuStore для обмана пользователей

T1626.001

Обход механизма контроля привилегий правами администратора

FireScam запрашивает права администратора устройства для блокировки, удаления и контроля функций (сброс пароля и т.п.)

T1517

Доступ к уведомлениям

ВПО перехватывает уведомления приложений, включая SMS-коды для аутентификации, для кражи данных

T1414

Доступ к буферу обмена

Собирает данные из буфера обмена (пароли, скопированные из мессенджеров)

T1407

Загрузка кода во время исполнения

Использует динамическую загрузку кода для обхода статического анализа в магазинах приложений

T1437.001

Протокол прикладного уровня. Веб-протокол

Эксфильтрует данные через Firebase Realtime Database, маскируя трафик под легитимный веб-протокол

T1624

Выполнение по событию

Регистрирует обработчики системных событий для активации функций

Android.Spy.1292.origin

Android.Spy.1292.origin — Android-шпион, нацеленный на российских военнослужащих, использующих картографическое ПО Alpine Quest. Данный троян распространялся под видом версии скомпрометированного приложения с расширенным функционалом, доступ к которому предоставлялся через поддельный телеграм-канал.

При каждом запуске троян собирает и передаёт на C2-сервер множество конфиденциальных данных, в числе которых файл журнала локаций locLog, создаваемый самой программой Alpine Quest, а также документы, которые пользователи передают через мессенджеры Telegram и WhatsApp. Эти данные представляют наибольший интерес для создателей трояна.
Источник

Таблица MITRE ATT&CK для Android по данному ВПО:

ID

Техника

Пояснение

T1474

Компрометация цепочки поставок

ВПО внедрено в модифицированную версию Alpine Quest, распространяемую через фейковый Telegram-канал, с обещанием «расширенного функционала»

T1655

Маскировка

Маскируется под легитимную часть функционала Alpine Quest

T1658

Эксплуатация клиентского ПО

Пользователь запускает троян, открывая «Alpine Quest»

T1398

Сценарии инициализации при загрузке или входе в систему

Регистрирует BroadcastReceiver для автоматического запуска при перезагрузке устройства

T1632

Нарушение работы средств контроля доверия

Использует поддельный сертификат, имитирующий оригинальное приложение Alpine Quest

T1426

Изучение системы

Проверяет наличие Alpine Quest, версию ОС и права доступа к геолокации

T1409

Сохранённые данные приложений

Копирует файл locLog и документы из папок мессенджеров

T1430

Изучение местоположения системы

Получает данные, позволяющие отслеживать местоположение устройства

T1437

Протокол прикладного уровня

Отправка данных на сервер, замаскированная под легитимный трафик (обновление карт)

Supercard X

Supercard X — это вредоносное ПО для Android, распространяемое по модели Malware-as-a-Service (MaaS). Оно осуществляет relay-атаки по NFC для кражи данных банковских карт и проведения несанкционированных транзакций.

Разработчики сервиса связаны с хакерскими группировками, участники которых общаются преимущественно на китайском языке. Точка входа — методы социальной инженерии.

Таблица MITRE ATT&CK для Android по данному ВПО:

ID

Техника

Пояснение

T1660

Фишинг

Сообщения по SMS/WhatsApp, имитирующие банковские уведомления

T1655

Маскировка

ВПО маскируется под «банковский инструмент безопасности»

T1626

Обход механизмов контроля привилегий

Приложение Reader запрашивает доступ к NFC-модулю

T1533

Данные из локальной системы

Считывание данных банковской карты через NFC

T1521

Зашифрованный канал

Взаимный TLS (mTLS) для защиты коммуникаций

T1646

Эксфильтрация по каналу управления

Данные банковских карт передаются злоумышленнику по C2

На рисунках ниже представлены данные по сэмплу ВПО, а также правило обнаружения вторжений.

Вывод

Простота, доверие к платформе и высокая вовлечённость пользователей Telegram делают его привлекательной средой для активности злоумышленников.

Чтобы минимизировать риск, важно соблюдать базовые принципы цифровой гигиены:

  • не скачивать файлы и не устанавливать приложения из подозрительных источников;

  • не переходить по подозрительным ссылкам;

  • не запускать вложения без проверки;

  • не доверять ботам, запрашивающим логины или коды;

  • настройка двухфакторной/многофакторной аутентификации и внимательное отношение к разрешениям приложений — простые, но эффективные меры защиты.

А в корпоративной среде важно не только техническое обеспечение безопасности, но и регулярное проведение ликбеза для сотрудников: обучение помогает повысить устойчивость организации к атакам, использующим человеческий фактор.

Индикаторы компрометации описанного в статье ВПО:

Mamont

136f2c4e5eded2b05fcd427fa453b145

23f550cd9989e55f38a98a2cb8ad428329c4c11b

1b4016a5b68a9be9f46dd106465bc6797dbb8df38f09bfbbe7fb8ecf5b1aba27

f3f8a7a14e09a4095c9904673d7dad0b

98ea59da6fa532249056fe075cceaf191296fbc4

c68b29ef6a0f8d4945665264e33d8fe32ff4ccc1935d20eb9f18497330e4c5c0

30fcfd7b23d8205ab8c623fc111ca464

1f9a6ce1a40df845befa2de2343d19ea186fb31c

e8295e6cfc8fbc9da75061318d44bf311a6f7b044b2335b10ab585024db562bd

DeliveryRAT

aa0f9e63574a2fd27a9ba43df7f6d54c

0f0fa15e9b37d9980890dc723ced26d75eb1a5e4

bdc94d6baf0cf939b33f4928cc4cc15acc24a87fffd53afad3cc6d8fc5d6a047

Tria Stealer

de9384577e28c52f8dc690b141098969

dbd559728c551152e14e3b0d604fee2757bd1bdc

9c0233f14d396bb1d0bb2b88843b1a8a87cb2ff0566fd99d71015659412f6352

3993142deafce26820411191e4fa9af8

87adedc81f26a47f5cbfa5d6163617967f00be77

63c971652d9313665df835836d1d36e602b7dbfef4ed21083f1adf8e4dceac74

b8f4ac57c06755e98ecd263020aeaa82

18d46b2e47c5e8758879219ab90957fd2e313b01

cbb10ed2e793fa54afe32365cbff23f64623a8773d2e50bf44c2084faec4506e

5ed3ef03ca89c67bf93bb9230f5e4e52

5f5e2c02f76916072ed879ab30d6e74b23105506

23c8ab4a1cb858921efd7da9cbc95ada69423e64a6d931ee4a773c1431417171

96143c28e7937f64ecdb6f87510afbbe

65a972d9125bc539cbd6462c8ea633fdcf53ee05

761669942e0da89ad2c20f0a36008050db2027defb48a9fcf490eb959bc7dcdd

0e837107c42ee8282fd273e4a100b2de

84096a9eea7748b57181a9ba9a5c1287e18b9700

f8027bd3df43e6e0e94a13191fc9cc4a3c5e81e21789c22587852c2a718f0c51

4e7a72f32d5b6679a58c8261049d063b

e8fa2d5a228dec0420b33ddbf072c3baf2c5cc11

fa7fb699dfdaebc562b3c5a22ba56ae3ec45d67f909262d37938335165c95a6b

448fd25e24980bb0abd1208b0395a8e1

d41618b4cd40872be1faf1cc6936e182da4600f8

c7721857e90a5c0f97c0b62c7fe06b19d1bde18a08e57127785687b5aa7c65da

FireScam

5d21c52e6ea7769be45f10e82b973b1e

88f45210b4af5f15544518a256a818f7c63cf89d

b041ff57c477947dacd73036bf0dee7a0d6221275368af8b6dbbd5c1ab4e981b

cae5a13c0b06de52d8379f4c61aece9c

4efe9ea478a86b0eca8cb0e7e43236dc22e716a2

12305b2cacde34898f02bed0b12f580aff46531aa4ef28ae29b1bf164259e7d1

95f674ebcca919e2164f75bdf01c335d

6a9ee1465462c70321b13236b5734466fd2d7fc3

6e4818fb866251dc38b62a42b630207bcdc4bacf3b04af702fb41e95de089bd2

9c0ebca7d1bde2c9ed99dbe4fe80a58d

669a849e6e4ec36dff1d0b7877c5c2f7f185c985

0314c353e705f1d66b48d160f53a3440e472af8cc0a5872c8c745de29073e2cd

Android.Spy.1292.origin

31648a529f83fa1a9553d2937f6229b0

ce71efb93cf4d79bf431d8edfbae7b8b7b55fe44

c6f57f4b052da4272adfe03c813a6f84a076bad7b216af0c377d3e4c3e0f1efd

Supercard X

f949eadea1b78aa68c1a393019052bcb

80e53f3fa70470f1cd659514315be6450b1edc58

2c6b914f9e27482152f704d3baea6c8030da859c9f5807be4e615680f93563a0

380f49a798e7d7ccedd12fca4f98f0e3

9d7ee835fe0504f2c6255e1f2176aa598db4ca78

3f39044c146a9068d1a125e1fe7ffc3f2e029593b75610ef24611aadc0dec2de

7ec93bfdba5ceb158e5392533d85516a

455683463f3b7fcf2cdb73ea88dc326cee881e79

3fb91010b9b7bfc84cd0c1421df0c8c3017b5ecf26f2e7dadfe611f2a834330c

Комментарии (0)