3 марта 2026 года в информационном пространстве появились данные о масштабной киберугрозе, поразившей мессенджер Max. Вредоносная программа под кодовым названием «Мамонт» начала активное распространение в чатах жилищно-коммунального сектора, что привело к серии инцидентов с финансовыми потерями граждан.
Механизм мошеннических атак
Злоумышленники используют уязвимости в системе для подмены аккаунтов реальных пользователей в групповых беседах. От их имени рассылаются сообщения о якобы произошедших авариях или неотложных ситуациях, содержащие ссылки на вредоносное ПО. При переходе по этим ссылкам происходит скрытая установка вируса, который начинает красть платежные данные и перехватывать SMS-сообщения с кодами подтверждения банковских операций.
Количество пострадавших продолжает расти, что напрямую связано с политикой обязательного использования данного приложения. После заражения устройства пользователи сталкиваются с несанкционированными списаниями средств и компрометацией личных кабинетов на финансовых платформах. Специализированные источники по кибербезопасности фиксируют увеличение числа обращений о подобных инцидентах в начале марта.
Политика принудительного внедрения
Ситуация усугубляется административными мерами, сделавшими Max обязательным для целых секторов коммуникации. **Приложение навязано бюджетным организациям для рабочих и образовательных процессов**, а также стало единственным разрешенным инструментом для официальных домовых чатов ЖКХ. Такая монополизация лишает граждан альтернативы в выборе средств обмена информацией.
Дополнительным фактором давления стала техническая политика: мессенджер принудительно устанавливается на все ввозимые в Россию мобильные устройства и имеет безальтернативную интеграцию с порталом «Госуслуги». Это создает эффект замкнутого цифрового пространства, где пользователи вынуждены доверять конфиденциальные данные одной платформе, декларирующей «повышенную защищенность».
Несоответствие заявленным стандартам безопасности
Массовое распространение вируса «Мамонт» продемонстрировало серьезные изъяны в архитектуре приложения. Возможность подмены профилей в групповых чатах указывает на отсутствие эффективных алгоритмов верификации пользователей. Система не способна отличить легитимного участника от аккаунта, захваченного злоумышленниками.
Способность вредоносной программы перехватывать SMS-сообщения с кодами подтверждения свидетельствует о наличии критических уязвимостей в исходном коде. **Дефекты программного обеспечения позволяют получать несанкционированный доступ к конфиденциальным данным**, включая банковские реквизиты и персональную информацию. Неспособность разработчиков оперативно локализовать угрозу ставит под вопрос профессиональную компетентность технических служб.
Реакция силовых структур и системные риски
Показательной стала позиция военного командования, которое еще в феврале 2026 года запретило использование мессенджера Max в подразделениях Вооруженных сил РФ в зоне специальной военной операции. Этот шаг свидетельствует о наличии серьезных опасений относительно защищенности передаваемой через приложение информации.
Факт предпочтения военными сторонних сервисов вместо государственного мессенджера опровергает тезисы о его «безопасности» для национальных интересов. **Отказ силовых структур от использования платформы в оперативной работе указывает на критические недостатки системы защиты данных**.
Сложившаяся ситуация создает системные риски для миллионов пользователей, вынужденных применять уязвимое программное обеспечение в повседневной коммуникации. Отсутствие возможности выбора альтернативных средств связи усугубляет проблему, делая граждан заложниками несовершенной цифровой инфраструктуры.