Удобно же — нажал «Сохранить пароль», и всё. Не надо помнить. Автозаполнение само подставит.
Вы так делаете на десятках сайтов. Почта. Банк. Госуслуги. Маркетплейсы. Всё в браузере.
Теперь представьте: один маленький файл попал к вам на компьютер. Запустился в фоне. За две минуты скачал все ваши сохранённые пароли. Данные карт. Историю платёжных реквизитов. И отправил куда надо.
Вы ничего не заметили. Браузер работает. Компьютер не тормозит.
Это стилер. По данным Solar 4RAYS, в первом квартале 2025 года стилеры стали главной киберугрозой в России — их доля выросла до 35% всех атак. Каждая третья.
Как браузер хранит пароли
Chrome, Яндекс Браузер, Edge — все они на одном движке Chromium. Хранят пароли в одном месте: база данных SQLite на жёстком диске.
Пароли зашифрованы. Но ключ шифрования тоже хранится на том же компьютере. В специальном системном хранилище Windows — DPAPI.
Логика такая: расшифровать данные может только тот пользователь, который их создал. На том же компьютере.
Стилер этим и пользуется. Он запускается от имени вашего пользователя — и просто вежливо просит систему расшифровать данные. Система не видит ничего подозрительного. Выдаёт ключ.
Firefox — чуть по-другому, но схема та же. Свой менеджер паролей, своя база, своё шифрование. Стилеры умеют работать с обоими.
Как стилер попадает на компьютер
Самый частый путь — пиратский софт. Скачали «бесплатную» версию платной программы, «кряк», активатор Windows — внутри вместе с программой лежит стилер.
Второй путь — вредоносный документ. Как в статье про офисные файлы: Word с макросом, PDF со ссылкой.
Третий — поддельный установщик. Вы ищете в Google «скачать Photoshop бесплатно». Первая ссылка в рекламе ведёт на сайт-подделку. Скачиваете «установщик» — запускаете стилер.
Четвёртый — мессенджеры. «Это ты на фото?» с APK-файлом. Или «посмотри это видео» со ссылкой на загрузку.
VoidStealer: март 2026
В марте 2026 года исследователи Gen Threat Labs описали новый стилер — VoidStealer 2.0.
Google в 2024 году усилила защиту Chrome: Application-Bound Encryption. Ключ шифрования теперь привязан к конкретному приложению, а не просто к пользователю. Это должно было усложнить кражу паролей.
VoidStealer 2.0 обошёл это за один ход. Подключается к процессу Chrome как отладчик. Ждёт момента, когда главный ключ шифрования появляется в памяти в открытом виде — это происходит каждый раз при обращении к паролям. Перехватывает.
От момента запуска до кражи всех паролей — несколько секунд.
Продаётся как сервис. Подписка на форумах в даркнете. Без технических знаний.
Что уходит вместе с паролями
Стилер берёт не только пароли. За одну сессию — всё что есть в браузере.
Сохранённые данные карт. Имя, номер, срок, CVV — всё, что вы когда-то вводили на сайте и согласились сохранить.
Сессионные куки. Это токены входа. Имея их, злоумышленник заходит в ваш аккаунт без пароля и без двухфакторной аутентификации. Вы вошли утром — он входит вечером с теми же куки.
История автозаполнения. Адреса. Имена. Телефоны. Паспортные данные — если вводили при покупке билетов.
Криптокошельки. Если пользуетесь криптовалютой и расширение для кошелька стоит в браузере — стилер знает где искать.
В июне 2025 года в открытый доступ попала база с 16 миллиардами учётных записей. Исследователи установили: большая часть собрана именно стилерами — не через взломы серверов, а прямо с компьютеров пользователей.
Как защититься
Первое. Не сохраняйте пароли в браузере — используйте отдельный менеджер паролей. KeePass, Bitwarden, 1Password. Данные хранятся зашифрованно и не доступны процессам браузера.
Второе. Никакого пиратского ПО. Ни кряков, ни активаторов, ни «бесплатных» версий платных программ. Это главный канал распространения стилеров.
Третье. Скачивайте программы только с официальных сайтов. В рекламной выдаче Google часто стоят поддельные сайты с вредоносными установщиками. Ищите официальный сайт вручную — не через рекламную ссылку.
Четвёртое. Обновляйте браузер. Chrome 146 получил защиту DBSC — сессионные куки теперь привязаны к устройству. Даже украв их, злоумышленник не войдёт с другого компьютера.
Пятое. Если подозреваете заражение — смените пароли на все важные сервисы с другого устройства. Не с того, который мог быть заражён.
Сохраняете пароли в браузере? Пользуетесь менеджером паролей? Напишите в комментариях — и расскажите, как организуете хранение паролей.