# Хищение паролей, файлов и другой информации: Stealers # Стилеры: невидимые воры конфиденциальных данных **Сти́лер** (от англ. *Steal* — «красть») — это тип вредоносного программного обеспечения, созданный для скрытой кражи конфиденциальной информации пользователя. К их добыче относятся логины, пароли, данные банковских карт, файлы cookie и другие личные данные[1]. ![](eroshko1.jpg) ## Принцип работы Стилеры действуют по следующей схеме: 1. **Проникновение:** Вредоносная программа проникает в хранилища данных часто используемых приложений, в первую очередь — браузеров. 2. **Кража:** Она извлекает всю сохранённую информацию: файлы cookie, логины, пароли, данные автозаполнения. 3. **Передача:** Собранные данные передаются злоумышленнику, часто через электронную почту или на удалённый сервер. 4. **Скрытие:** Многие стилеры обладают функцией **самоуничтожения** после выполнения задачи, что делает их крайне незаметными. Пользователь может обнаружить кражу лишь постфактум — когда перестают работать учётные данные при входе в почту, социальные сети или электронные кошельки. Многие антивирусы struggle с обнаружением стилеров, так как те легко шифруются и маскируются[2]. **Пример работы стиллера:** ![](eroshko2.png) ## Методы распространения Стилеры используют различные хитрые способы проникнуть на устройство жертвы: | Метод | Описание | | :--- | :--- | | **Фишинг** | Поддельные письма от имени банков, соцсетей или служб поддержки с угрозами или заманчивыми предложениями. Содержат вредоносные ссылки или вложения[3]. | | **Поддельные обновления и сайты** | Фальшивые сайты, копирующие дизайн легитимных компаний, или маскировка под обновления популярных программ. | | **Игровые сообщества** | На форумах распространяются ссылки на моды, читы или программы для майнинга, которые на деле содержат стилеры[3]. | | **Социальные сети и лотереи** | Мошенники создают фейковые аккаунты известных блогеров и предлагают «выиграть приз», требуя скачать приложение или перейти по ссылке. | | **Заражённые USB-накопители** | Заранее инфицированные флешки, оставленные в публичных местах, заражают устройство при их подключении и проверке содержимого[3]. | ## Примеры специализированных стилеров ### Steam-стилеры #### SteamBurglar * **Период активности:** Лето 2014 года. * **Схема работы:** Злоумышленник предлагал выгодный обмен в играх (CS:GO, Dota 2 и др.). Пока жертва просматривала скриншот, троян сканировал память компьютера, находил ценные предметы (по меткам `rare`, `mythical`) и выставлял их на продажу. Выручка перечислялась создателю вируса[4]. #### SteamLogger.1 * **Период активности:** Осень 2014 года. * **Схема работы:** Более сложный стилер, который: * Распространялся через читерские сайты. * Перехватывал учётные данные Steam, обходил SteamGuard. * Искал ценные предметы, снимал их с продажи и переводил на аккаунты злоумышленников. * В случае проблем с авторизацией запускал кейлоггер для записи паролей[3]. ### Стилеры для кражи учётных записей Популярные стилеры, такие как **RedLine** и **Racoon**, воруют комплексную информацию о системе: * Учётные данные (логины, пароли, cookie) из браузеров. * Данные банковских карт и криптокошельков. * Сведения о системе и установленном ПО. **Опасность:** Если пользователь входит с заражённого устройства в аккаунт (например, «ВКонтакте», Gmail, Яндекс), злоумышленники могут получить к нему доступ, просто подставив украденные cookie, без ввода пароля. Похищенные почтовые ящики используются для спама, а игровые аккаунты продаются на чёрном рынке[1]. ![](eroshko3.png) **Статистика утечек:** * **Roblox:** 34 млн пар логинов и паролей. * **OpenAI:** 688 тыс. учётных данных. * **Canva:** 1,2 млн учётных записей. * **Grammarly:** 839 тыс. пар логин/пароль[5]. ## Угрозы и последствия * **Скрытность:** Функция самоудаления затрудняет обнаружение. Пользователь может долго не знать о компрометации. * **Обход защиты:** Современные стилеры умеют обходить классические антивирусы и системы EDR. * **Доступность:** В даркнете стилеры часто продаются по модели **Malware as a Service (MaaS)**, то есть как услуга по подписке, что делает их доступными даже для неподготовленных преступников. * **Мотивы:** Собранные данные используются для вымогательства, нанесения репутационного ущерба или продажи третьим лицам. ## Методы защиты Для минимизации рисков заражения стилерами следует придерживаться базовых правил кибергигиены: * **Не открывайте** подозрительные вложения и ссылки в письмах от незнакомых отправителей. * **Регулярно обновляйте** операционную систему, ПО и антивирусные программы. * **Избегайте** сомнительных сайтов и не вводите на них личные данные. * **Не скачивайте** софт из непроверенных источников (торренты, пиратские сайты). * **Используйте** сложные и уникальные пароли для каждого сервиса. * **Рекомендация повышенной безопасности:** Не используйте встроенные менеджеры паролей браузеров. Для хранения учётных данных предпочтительнее применять специализированные и защищённые менеджеры паролей (например, KeePass, Bitwarden). --- **Источники:** https://securitymedia.org/ https://www.kaspersky.ru/