Фейковые YouTube 18+ и TikTok в рунете оказались Android-троянами

Фейковые YouTube 18+ и TikTok в рунете оказались Android-троянами

Фейковые YouTube 18+ и TikTok в рунете оказались Android-троянами

В русскоязычном сегменте интернета появилась целая сеть сайтов, которые маскируются под порталы для скачивания «18+ версий» TikTok или «улучшенных» YouTube, но на самом деле распространяют Android-трояны. Аналогичные ресурсы ранее обнаружил и оператор «Мегафон», столкнувшийся с ними ещё летом 2025 года.

На страницах размещена реклама якобы продвинутых приложений. На деле все программы — поддельные. В F6, как передаёт ТАСС, перечислили те, что удалось зафиксировать:

  • TikTok 18+
  • YouTube Max, Boost, Mega, Ultra, Plus, Ultima Edition, Pro, Advanced
  • «Ютуб плюс»
  • «Оплата штрафов»
  • «Без пробок» (мнимый навигатор)
  • EasyRide (якобы карта постов ДПС)

«Мегафон» предоставил свой список вредоносных приложений:

  • «ДПС Радар»
  • «Поиск пострадавших»
  • Telegram Unlock
  • «Анти-глушитель»

Все эти «приложения» распространяются через однотипные сайты, которые активно выдавались поисковиками.

По данным F6, первые сайты из этой сети киберпреступники начали создавать летом 2025 года. Примерно тогда же их заметили и специалисты «Мегафона». Осенью, по словам старшего аналитика CERT F6 Александра Сапова, был зафиксирован всплеск регистрации доменов под такие ресурсы. С октября нашли более 30 доменов, и все они уже заблокированы.

Вместо обещанных приложений на устройство устанавливается Android-троян. Он способен:

  • перехватывать и менять СМС-сообщения и звонки,
  • собирать данные о контактах пользователя,
  • считывать список установленного софта,
  • выполнять действия в фоне без ведома владельца,
  • запускаться автоматически при включении смартфона.

В F6 подчёркивают, что все сайты входили в единую сеть и активно продвигались в поисковой выдаче — это делало ловушку особенно опасной для рядовых пользователей.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru