Мошенники раздают фейк мобильного VPN для получения микрозаймов

Мошенники раздают фейк мобильного VPN для получения микрозаймов

Мошенники раздают фейк мобильного VPN для получения микрозаймов

Действующие в мессенджерах мошенники распространяют ссылки на поддельное приложение VPN, чтобы с его помощью получить доступ к чужим телефонам. Цель данной кампании — оформление микрозаймов от имени жертв.

О новой волне мошенничества в каналах IM-связи в минувшие выходные предупредило ТАСС, ознакомившись с материалами МВД России.

При переходе по присланному URL инициируется загрузка вредоноса, в ходе которой происходит перенаправление в настройки мобильного устройства для подтверждения установки. Если пользователь даст согласие, злоумышленники получат доступ к смартфону и его содержимому.

По данным МВД, инициаторы текущей кампании используют эту возможность для скрытного оформления микрозаймов от имени жертв.

Избежать неприятностей в данном случае поможет нехитрое правило: никогда бездумно не кликать по ссылкам в сообщениях от незнакомцев. Хотя практика показывает, что зловреда под видом VPN можно ненароком скачать даже с Google Play.

В прошлом году мошенники использовали VPN в виде приманки, создавая фейковые аддоны для Chrome, и тоже умудрились протащить их в официальный магазин Google (для браузера).

Заметим, даже легитимные VPN-приложения могут нести в себе риски в отношении безопасности и приватности — по крайней мере, бесплатные версии. Эксперты по ИБ предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru