Найти в Дзене

Реальная угроза у вас в браузере: как расширение VPN с 100 000 установок шпионило за пользователями

Вы доверяете VPN-расширению защиту ваших данных в интернете. Но что, если именно оно за вами и шпионит? История расширения FreeVPN.One для Chrome — это не сценарий фильма, а реальный инцидент, произошедший в августе 2025 года. Он наглядно демонстрирует, что угроза вашей конфиденциальности может исходить от самого инструмента, призванного ее охранять. FreeVPN.One позиционировался как удобный и бесплатный VPN для браузера. Он обещал высокую скорость, неограниченный трафик и анонимность без регистрации. Более 100 000 пользователей установили его из официального магазина Chrome . Расширение даже получило от Google статус «Проверенное» (Verified), что, казалось бы, должно было служить гарантией его надежности . Ничто не предвещало беды, пока независимые исследователи безопасности не вскрыли шокирующую правду. Согласно отчету компании Koi Security, в июле 2025 года в результате обновления расширение начало тайно захватывать скриншоты всего, что пользователь видит в браузере Этот случай обнаж
Оглавление

Вы доверяете VPN-расширению защиту ваших данных в интернете. Но что, если именно оно за вами и шпионит? История расширения FreeVPN.One для Chrome — это не сценарий фильма, а реальный инцидент, произошедший в августе 2025 года. Он наглядно демонстрирует, что угроза вашей конфиденциальности может исходить от самого инструмента, призванного ее охранять.

Иллюзия безопасности: как всё начиналось

FreeVPN.One позиционировался как удобный и бесплатный VPN для браузера. Он обещал высокую скорость, неограниченный трафик и анонимность без регистрации. Более 100 000 пользователей установили его из официального магазина Chrome . Расширение даже получило от Google статус «Проверенное» (Verified), что, казалось бы, должно было служить гарантией его надежности . Ничто не предвещало беды, пока независимые исследователи безопасности не вскрыли шокирующую правду.

Механизм шпионажа: тихая слежка в фоновом режиме

Согласно отчету компании Koi Security, в июле 2025 года в результате обновления расширение начало тайно захватывать скриншоты всего, что пользователь видит в браузере

  • Полный контроль над действиями. Примерно через секунду после загрузки любой веб-страницы в фоновом режиме срабатывал триггер, который делал снимок экрана . Это означало, что под угрозой оказывались все данные: логины и пароли от банковских сервисов, личные переписки, фотографии и рабочие документы.
  • Маскировка под полезную функцию. Для отвода глаз разработчики добавили функцию «AI Threat Detection» (Защита от угроз с помощью ИИ), которая открыто сообщала о создании скриншотов для анализа. Однако основная слежка велась скрытно, без какого-либо уведомления.
  • Сокрытие следов. В последующих обновлениях разработчики внедрили мощное AES-256 шифрование для передачи данных на свои серверы. Это делалось не для защиты пользователей, а чтобы скрыть факт утечки информации от сетевых систем мониторинга.

Почему это произошло? Провал систем защиты

Этот случай обнажил серьезные изъяны в системе безопасности официальных магазинов расширений.

  • Поэтапный обход защиты. Злоумышленники не стали запрашивать все подозрительные разрешения сразу. Сначала расширение получило доступ ко всем сайтам (<all_urls>), затем — права на работу с вкладками (tabs) и выполнение скриптов (scripting). Такая постепенная эскалация привилегий позволила избежать срабатывания автоматических систем проверки Google.
  • Неэффективность проверок. Несмотря на заявленные многоуровневые процедуры безопасности, включая автоматическое сканирование кода и выборочный ручной review, вредоносное расширение с «проверенным» статусом месяцами функционировало в магазине. Его удалили лишь после публикации разоблачающего отчета.

Правовой контекст: что говорит закон

Важно отметить, что в Российской Федерации использование VPN-сервисов самих по себе не является правонарушением для рядовых граждан. Законодательство направлено против использования таких технологий для совершения преступлений (например, распространения фейков или мошенничества), а также против их рекламы. Данная статья не призывает к использованию или отказу от VPN; ее цель — информирование о реальных рисках цифровой среды.

Выводы: уроки на будущее

Инцидент с FreeVPN.One — это не мифическая страшилка, а конкретный пример того, как инструмент для защиты приватности может обернуться против вас.

  1. «Бесплатный сыр» — всегда риск. Как отметил депутат Госдумы Антон Немкин, если вы не платите за продукт, высока вероятность, что продуктом являетесь вы сами. Бесплатные сервисы часто монетизируют пользовательские данные.
  2. Даже платный VPN — не панацея. Вы можете заплатить за сервис, но это не дает стопроцентной гарантии безопасности. Вы добровольно передаете весь свой трафик через серверы третьей стороны, и всегда остается элемент доверия к репутации поставщика услуг.
  3. Внимание к разрешениям. Перед установкой любого расширения внимательно изучайте запрашиваемые права. Если VPN требует доступ к данным на всех сайтах или к вашим вкладкам без явной необходимости — это серьезный сигнал тревоги.
  4. Цифровая гигиена превыше всего. Никакой VPN не спасет от фишинга, вирусов или небрежного обращения с паролями. Осознанное поведение в сети — основа вашей безопасности.

Ключевой вывод: Полностью доверять можно лишь тем инструментам, в безопасности которых вы уверены, и своим собственным знаниям. Прежде чем установить расширение, задумайтесь: готовы ли вы разрешить незнакомой компании заглядывать вам через плечо?