|
|
@@ -0,0 +1,90 @@
|
|
|
+# Хищение паролей, файлов и другой информации: Stealers
|
|
|
+
|
|
|
+# Стилеры: невидимые воры конфиденциальных данных
|
|
|
+
|
|
|
+**Сти́лер** (от англ. *Steal* — «красть») — это тип вредоносного программного обеспечения, созданный для скрытой кражи конфиденциальной информации пользователя. К их добыче относятся логины, пароли, данные банковских карт, файлы cookie и другие личные данные[1].
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Принцип работы
|
|
|
+
|
|
|
+Стилеры действуют по следующей схеме:
|
|
|
+
|
|
|
+1. **Проникновение:** Вредоносная программа проникает в хранилища данных часто используемых приложений, в первую очередь — браузеров.
|
|
|
+2. **Кража:** Она извлекает всю сохранённую информацию: файлы cookie, логины, пароли, данные автозаполнения.
|
|
|
+3. **Передача:** Собранные данные передаются злоумышленнику, часто через электронную почту или на удалённый сервер.
|
|
|
+4. **Скрытие:** Многие стилеры обладают функцией **самоуничтожения** после выполнения задачи, что делает их крайне незаметными.
|
|
|
+
|
|
|
+Пользователь может обнаружить кражу лишь постфактум — когда перестают работать учётные данные при входе в почту, социальные сети или электронные кошельки. Многие антивирусы struggle с обнаружением стилеров, так как те легко шифруются и маскируются[2].
|
|
|
+
|
|
|
+**Пример работы стиллера:**
|
|
|
+
|
|
|
+
|
|
|
+## Методы распространения
|
|
|
+
|
|
|
+Стилеры используют различные хитрые способы проникнуть на устройство жертвы:
|
|
|
+
|
|
|
+| Метод | Описание |
|
|
|
+| :--- | :--- |
|
|
|
+| **Фишинг** | Поддельные письма от имени банков, соцсетей или служб поддержки с угрозами или заманчивыми предложениями. Содержат вредоносные ссылки или вложения[3]. |
|
|
|
+| **Поддельные обновления и сайты** | Фальшивые сайты, копирующие дизайн легитимных компаний, или маскировка под обновления популярных программ. |
|
|
|
+| **Игровые сообщества** | На форумах распространяются ссылки на моды, читы или программы для майнинга, которые на деле содержат стилеры[3]. |
|
|
|
+| **Социальные сети и лотереи** | Мошенники создают фейковые аккаунты известных блогеров и предлагают «выиграть приз», требуя скачать приложение или перейти по ссылке. |
|
|
|
+| **Заражённые USB-накопители** | Заранее инфицированные флешки, оставленные в публичных местах, заражают устройство при их подключении и проверке содержимого[3]. |
|
|
|
+
|
|
|
+## Примеры специализированных стилеров
|
|
|
+
|
|
|
+### Steam-стилеры
|
|
|
+
|
|
|
+#### SteamBurglar
|
|
|
+* **Период активности:** Лето 2014 года.
|
|
|
+* **Схема работы:** Злоумышленник предлагал выгодный обмен в играх (CS:GO, Dota 2 и др.). Пока жертва просматривала скриншот, троян сканировал память компьютера, находил ценные предметы (по меткам `rare`, `mythical`) и выставлял их на продажу. Выручка перечислялась создателю вируса[4].
|
|
|
+
|
|
|
+#### SteamLogger.1
|
|
|
+* **Период активности:** Осень 2014 года.
|
|
|
+* **Схема работы:** Более сложный стилер, который:
|
|
|
+ * Распространялся через читерские сайты.
|
|
|
+ * Перехватывал учётные данные Steam, обходил SteamGuard.
|
|
|
+ * Искал ценные предметы, снимал их с продажи и переводил на аккаунты злоумышленников.
|
|
|
+ * В случае проблем с авторизацией запускал кейлоггер для записи паролей[3].
|
|
|
+
|
|
|
+### Стилеры для кражи учётных записей
|
|
|
+
|
|
|
+Популярные стилеры, такие как **RedLine** и **Racoon**, воруют комплексную информацию о системе:
|
|
|
+* Учётные данные (логины, пароли, cookie) из браузеров.
|
|
|
+* Данные банковских карт и криптокошельков.
|
|
|
+* Сведения о системе и установленном ПО.
|
|
|
+
|
|
|
+**Опасность:** Если пользователь входит с заражённого устройства в аккаунт (например, «ВКонтакте», Gmail, Яндекс), злоумышленники могут получить к нему доступ, просто подставив украденные cookie, без ввода пароля. Похищенные почтовые ящики используются для спама, а игровые аккаунты продаются на чёрном рынке[1].
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+**Статистика утечек:**
|
|
|
+* **Roblox:** 34 млн пар логинов и паролей.
|
|
|
+* **OpenAI:** 688 тыс. учётных данных.
|
|
|
+* **Canva:** 1,2 млн учётных записей.
|
|
|
+* **Grammarly:** 839 тыс. пар логин/пароль[5].
|
|
|
+
|
|
|
+## Угрозы и последствия
|
|
|
+
|
|
|
+* **Скрытность:** Функция самоудаления затрудняет обнаружение. Пользователь может долго не знать о компрометации.
|
|
|
+* **Обход защиты:** Современные стилеры умеют обходить классические антивирусы и системы EDR.
|
|
|
+* **Доступность:** В даркнете стилеры часто продаются по модели **Malware as a Service (MaaS)**, то есть как услуга по подписке, что делает их доступными даже для неподготовленных преступников.
|
|
|
+* **Мотивы:** Собранные данные используются для вымогательства, нанесения репутационного ущерба или продажи третьим лицам.
|
|
|
+
|
|
|
+## Методы защиты
|
|
|
+
|
|
|
+Для минимизации рисков заражения стилерами следует придерживаться базовых правил кибергигиены:
|
|
|
+
|
|
|
+* **Не открывайте** подозрительные вложения и ссылки в письмах от незнакомых отправителей.
|
|
|
+* **Регулярно обновляйте** операционную систему, ПО и антивирусные программы.
|
|
|
+* **Избегайте** сомнительных сайтов и не вводите на них личные данные.
|
|
|
+* **Не скачивайте** софт из непроверенных источников (торренты, пиратские сайты).
|
|
|
+* **Используйте** сложные и уникальные пароли для каждого сервиса.
|
|
|
+* **Рекомендация повышенной безопасности:** Не используйте встроенные менеджеры паролей браузеров. Для хранения учётных данных предпочтительнее применять специализированные и защищённые менеджеры паролей (например, KeePass, Bitwarden).
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+**Источники:**
|
|
|
+https://securitymedia.org/
|
|
|
+https://www.kaspersky.ru/
|