Исследователи из Koi Security обнаружили масштабную вредоносную кампанию VK Styles, в которой были задействованы пять расширений для браузера Chrome с общим числом установок более 500 000. Под видом инструментов для смены оформления (темная тема, фон) и скачивания музыки, злоумышленники распространяли троянское ПО. Самое популярное расширение насчитывало 400 000 загрузок. Вместо обещанного функционала пользователи получали вредоносный скрипт, перехватывающий управление их аккаунтами ВКонтакте. - Скрытый командный центр: Управление зараженными браузерами осуществлялось через HTML-метатеги в профиле специально созданного пользователя VK. Расширение парсило страницу, извлекало зашифрованный URL и активировало полезную нагрузку. - Маскировка трафика: Вредоносный JavaScript загружался с репозитория GitHub (пользователь 2vk), а команды считывались с vk.com. Это позволяло обходить защитные системы, так как весь трафик выглядел как легитимное обращение к доверенным ресурсам. - Сложная архитект