Добавить в корзинуПозвонить
Найти в Дзене
Включай и пользуйся

Вы сохранили пароль в браузере — и отдали его мошенникам: как крадут пароли из Chrome и Firefox

Удобно же — нажал «Сохранить пароль», и всё. Не надо помнить. Автозаполнение само подставит.
Вы так делаете на десятках сайтов. Почта. Банк. Госуслуги. Маркетплейсы. Всё в браузере.
Теперь представьте: один маленький файл попал к вам на компьютер. Запустился в фоне. За две минуты скачал все ваши сохранённые пароли. Данные карт. Историю платёжных реквизитов. И отправил куда надо.
Вы ничего не

Удобно же — нажал «Сохранить пароль», и всё. Не надо помнить. Автозаполнение само подставит.

Вы так делаете на десятках сайтов. Почта. Банк. Госуслуги. Маркетплейсы. Всё в браузере.

Теперь представьте: один маленький файл попал к вам на компьютер. Запустился в фоне. За две минуты скачал все ваши сохранённые пароли. Данные карт. Историю платёжных реквизитов. И отправил куда надо.

Вы ничего не заметили. Браузер работает. Компьютер не тормозит.

Это стилер. По данным Solar 4RAYS, в первом квартале 2025 года стилеры стали главной киберугрозой в России — их доля выросла до 35% всех атак. Каждая третья.

Как браузер хранит пароли

Chrome, Яндекс Браузер, Edge — все они на одном движке Chromium. Хранят пароли в одном месте: база данных SQLite на жёстком диске.

Пароли зашифрованы. Но ключ шифрования тоже хранится на том же компьютере. В специальном системном хранилище Windows — DPAPI.

Логика такая: расшифровать данные может только тот пользователь, который их создал. На том же компьютере.

Стилер этим и пользуется. Он запускается от имени вашего пользователя — и просто вежливо просит систему расшифровать данные. Система не видит ничего подозрительного. Выдаёт ключ.

Firefox — чуть по-другому, но схема та же. Свой менеджер паролей, своя база, своё шифрование. Стилеры умеют работать с обоими.

Как стилер попадает на компьютер

Самый частый путь — пиратский софт. Скачали «бесплатную» версию платной программы, «кряк», активатор Windows — внутри вместе с программой лежит стилер.

Второй путь — вредоносный документ. Как в статье про офисные файлы: Word с макросом, PDF со ссылкой.

Третий — поддельный установщик. Вы ищете в Google «скачать Photoshop бесплатно». Первая ссылка в рекламе ведёт на сайт-подделку. Скачиваете «установщик» — запускаете стилер.

Четвёртый — мессенджеры. «Это ты на фото?» с APK-файлом. Или «посмотри это видео» со ссылкой на загрузку.

VoidStealer: март 2026

В марте 2026 года исследователи Gen Threat Labs описали новый стилер — VoidStealer 2.0.

Google в 2024 году усилила защиту Chrome: Application-Bound Encryption. Ключ шифрования теперь привязан к конкретному приложению, а не просто к пользователю. Это должно было усложнить кражу паролей.

VoidStealer 2.0 обошёл это за один ход. Подключается к процессу Chrome как отладчик. Ждёт момента, когда главный ключ шифрования появляется в памяти в открытом виде — это происходит каждый раз при обращении к паролям. Перехватывает.

От момента запуска до кражи всех паролей — несколько секунд.

Продаётся как сервис. Подписка на форумах в даркнете. Без технических знаний.

Что уходит вместе с паролями

Стилер берёт не только пароли. За одну сессию — всё что есть в браузере.

Сохранённые данные карт. Имя, номер, срок, CVV — всё, что вы когда-то вводили на сайте и согласились сохранить.

Сессионные куки. Это токены входа. Имея их, злоумышленник заходит в ваш аккаунт без пароля и без двухфакторной аутентификации. Вы вошли утром — он входит вечером с теми же куки.

История автозаполнения. Адреса. Имена. Телефоны. Паспортные данные — если вводили при покупке билетов.

Криптокошельки. Если пользуетесь криптовалютой и расширение для кошелька стоит в браузере — стилер знает где искать.

В июне 2025 года в открытый доступ попала база с 16 миллиардами учётных записей. Исследователи установили: большая часть собрана именно стилерами — не через взломы серверов, а прямо с компьютеров пользователей.

Как защититься

Первое. Не сохраняйте пароли в браузере — используйте отдельный менеджер паролей. KeePass, Bitwarden, 1Password. Данные хранятся зашифрованно и не доступны процессам браузера.

Второе. Никакого пиратского ПО. Ни кряков, ни активаторов, ни «бесплатных» версий платных программ. Это главный канал распространения стилеров.

Третье. Скачивайте программы только с официальных сайтов. В рекламной выдаче Google часто стоят поддельные сайты с вредоносными установщиками. Ищите официальный сайт вручную — не через рекламную ссылку.

Четвёртое. Обновляйте браузер. Chrome 146 получил защиту DBSC — сессионные куки теперь привязаны к устройству. Даже украв их, злоумышленник не войдёт с другого компьютера.

Пятое. Если подозреваете заражение — смените пароли на все важные сервисы с другого устройства. Не с того, который мог быть заражён.

Сохраняете пароли в браузере? Пользуетесь менеджером паролей? Напишите в комментариях — и расскажите, как организуете хранение паролей.