Когда речь заходит о киберугрозах, большинство пользователей представляют себе зловещие вирусы-вымогатели, которые блокируют файлы и требуют выкуп. Но есть одна категория вредоносных программ, куда менее заметная, но зачастую гораздо опаснее — инфостилеры. Это невидимые "карманники" цифрового мира: проникают в систему, тихо воруют ценную информацию и исчезают, оставляя жертву без малейших подозрений. И если шифровальщика сложно не заметить, то работа инфостилера зачастую остаётся незамеченной до момента, когда в сети появляются ваши пароли, банковские данные или аккаунты.
Инфостилеры — это особый класс вредоносного ПО, созданный с единственной целью: собрать и отправить злоумышленнику максимально полный набор конфиденциальных данных с заражённого устройства. Они не кричат о себе, не тормозят компьютер, не выводят жуткие баннеры. Их миссия — быть незаметными и эффективными. В этой статье подробно разберём, как устроены инфостилеры, какие схемы заражения используют, за какими данными охотятся, как именно "утекает" информация, а главное — как не попасться и что делать, если угроза уже внутри.
Что такое инфостилеры и какова их цель
Инфостилеры (от англ. info-stealer — "крадущий информацию") — это вредоносные программы, специализирующиеся на краже пользовательских данных. Они не занимаются вымогательством, разрушением файлов или установкой руткитов. Их задача проста: собрать наибольшее количество информации — от паролей до "содержимого" кошельков криптовалют — и быстро отправить эти данные оператору.
Классический инфостилер — это "невидимка", который после проникновения в систему анализирует хранилища браузеров, файловые системы, кэш популярных мессенджеров и почтовых клиентов, ищет скриншоты, токены, cookie-файлы, сессии и любые другие "лакомые кусочки". Дальше всё украденное отправляется по заранее настроенному каналу (например, через Telegram-бота, почту, HTTP-запросы или даже FTP) на сервер злоумышленника. После этого инфостилер либо удаляет себя, либо продолжает жить в системе, чтобы собирать новые данные.
Как инфостилеры попадают на устройство: схемы заражения
Основная причина заражения инфостилерами — неосторожность пользователя и слабые места в организации корпоративной или персональной безопасности. Вот самые популярные каналы распространения:
- Фишинговые письма и сайты. Классика жанра: письмо с вложением (Word, PDF, ZIP), внутри которого замаскирован вредоносный код, или ссылка на поддельный сайт с "обновлением", "драйвером", "выгодным предложением". Пользователь сам запускает программу — инфостилер тут как тут.
- Взломанные или фальшивые программы. Часто инфостилеры прячутся в популярных "ломаных" версиях Photoshop, Windows, игр, плагинов для браузеров и даже читах для игр. Мечта халявщика оборачивается потерей аккаунтов и финансов.
- Эксплойты и уязвимости. Некоторые продвинутые инфостилеры распространяются с помощью эксплойтов для старых версий программ (например, уязвимостей в Microsoft Office, Flash, PDF-ридерах), позволяя заразить систему вообще без участия пользователя (т.н. drive-by-download).
- Социальная инженерия. Классические сценарии с "отправкой резюме", "контрактом" или даже "документом для налоговой" в корпоративную почту, прикрываясь именем реального контрагента или коллеги.
- Вредоносные расширения для браузеров. Некоторые инфостилеры маскируются под "полезные" расширения, которые требуют доступ к просмотру всех данных на страницах — а дальше дело техники.
За какими данными охотятся инфостилеры
Перечень интересующих злоумышленников данных напрямую зависит от "специализации" конкретного вредоноса, но обычно охота идёт за следующим:
- Пароли и логины. Все, что хранится в браузерах, FTP-клиентах, почтовых клиентах, мессенджерах и даже некоторых играх. Инфостилеры "вскрывают" защищённые хранилища популярных браузеров (Chrome, Firefox, Opera, Edge, Brave, Vivaldi и др.), извлекают логины и пароли к сайтам, почте, корпоративным порталам.
- Cookie-файлы и сессии. Эти крошечные кусочки информации позволяют обойти двухфакторную аутентификацию: украв ваши cookie от Facebook или Telegram, злоумышленник сможет войти под вашим аккаунтом с другого устройства без пароля и подтверждения входа.
- Данные криптовалютных кошельков и токены. Воруют файлы wallet.dat, приватные ключи, seed-фразы, JSON-файлы для Metamask и других расширений, а также токены сессий.
- Данные автозаполнения (адреса, телефоны, банковские карты). Многие браузеры и приложения хранят эту информацию "для удобства". Инфостилеры её легко извлекают.
- Личные документы и файлы. Часто ищутся файлы с определёнными расширениями или по ключевым словам (passport, secret, password, scan, кошелёк и пр.), особенно если вредонос ориентирован на корпоративные системы.
- Скриншоты экрана и снимки веб-камеры. Некоторые "продвинутые" инфостилеры делают скриншоты сразу после запуска или при открытии определённых программ, чтобы заполучить банковские приложения, интерфейсы криптокошельков и т.п.
Основные разновидности инфостилеров
Несмотря на обилие названий, можно выделить несколько ключевых разновидностей инфостилеров по механике и целям:
- Браузерные инфостилеры. Специализируются на сборе данных из браузеров: пароли, cookie, история, автозаполнение, сохранённые карты и адреса.
- Криптостилеры. Охотятся именно за криптовалютными кошельками, ключами, seed-фразами. Многие работают точечно с популярными расширениями (например, Metamask, Ronin, Phantom, Trust Wallet).
- Корпоративные инфостилеры. Ориентированы на похищение документов, корпоративных сертификатов, ключей для VPN и облачных сервисов, SSH-ключей.
- Комплексные стилеры. Совмещают все перечисленные функции, умеют делать скриншоты, искать по маскам файлов, работать с несколькими протоколами передачи данных.
- Мобильные инфостилеры. Работают под Android (редко — под iOS), похищая данные из мобильных приложений, SMS, push-уведомлений, банковских приложений.
На рынке "даркнета" существует целый зоопарк популярных инфостилеров: RedLine Stealer , Stealc , Raccoon , Azorult , Lumma , Vidar и многие другие. Каждый год появляются новые модификации, всё более незаметные и "гибкие".
Как работает инфостилер: техническая схема
После проникновения на устройство инфостилер обычно действует по одной из классических схем:
- Определяет, в какой системе оказался (операционная система, права доступа, установленные программы, браузеры).
- Извлекает сохранённые пароли из файловых или реестровых хранилищ браузеров, используя "встроенные" средства Windows или специальные библиотеки для обхода защиты (например, расшифровывает базу Chrome с помощью ключа Windows DPAPI).
- Собирает cookie, данные автозаполнения, файлы кошельков и ключи, данные FTP-клиентов, мессенджеров и почтовых программ.
- Ищет определённые файлы в системных папках и на рабочих столах, сканирует содержимое по маскам или ключевым словам.
- В ряде случаев делает скриншоты и копирует буфер обмена.
- Упаковывает все собранные данные в архив или специальный формат.
- Передаёт архив злоумышленнику через заданный канал (о них — чуть ниже).
- Иногда удаляет себя или "затаивается" для дальнейшей работы.
Как данные передаются злоумышленникам
Транспорт украденных данных — отдельная наука. Чем меньше подозрительных сетевых пакетов и необычного трафика, тем выше шансы, что инфостилер останется незамеченным.
- HTTP(S) запросы. Чаще всего ворованный архив отправляется на заранее подготовленный веб-сервер с использованием POST-запроса — иногда даже в формате, имитирующем обычные обращения к легитимным сайтам.
- Telegram-боты и чаты. Современные стилеры активно используют Telegram-ботов: все данные шифруются и отправляются через Telegram API прямо в канал или личку оператора. Такой трафик сложно заблокировать.
- Почтовые сообщения. Некоторые старые стилеры отправляют данные через SMTP прямо на почту злоумышленника. Сейчас такой метод встречается реже.
- FTP/SFTP/SCP. Вредонос поднимает соединение с удалённым сервером и заливает туда архив.
- Облачные сервисы. Иногда для передачи используются легитимные сервисы вроде Dropbox, Google Drive, Mega, куда инфостилер заливает данные по API.
Передача может быть одноразовой (сразу после заражения) либо периодической (вредонос живёт в системе и "отправляет урожай" раз в день/неделю).
Как злоумышленники извлекают и используют украденные данные
Когда данные получены, злоумышленник либо сам пользуется ими (например, для входа в банковские сервисы, биржи, корпоративные порталы), либо выставляет "дампы" на продажу в даркнете. Есть целые площадки и Telegram-боты, где за несколько долларов можно купить "свежий лог" (архив с паролями, cookie, сессиями и файлами) жертвы.
Самые ценные данные — банковские пароли, доступы к бизнес-почте, аккаунты популярных криптобирж и кошельков, токены Telegram/WhatsApp/Discord. Даже если злоумышленник не ворует напрямую деньги, он может продать доступ "специалисту" — фишеру, социальному инженеру, участнику схемы с обналичиванием или спаму. Заражённый компьютер может использоваться и для дальнейшего распространения атак, например, для массовых рассылок или установки другого вредоносного ПО.
Превентивная защита от инфостилеров: что делать заранее
Предотвратить заражение гораздо проще, чем устранять последствия. Вот базовые меры, которые действительно работают:
- Не скачивайте "кряки" и подозрительные программы. Ломанные версии ПО — первый и главный канал распространения стилеров. Если очень нужно — пользуйтесь VirusTotal для проверки файлов.
- Будьте внимательны с вложениями и ссылками. Даже если письмо пришло "от коллеги", проверьте, не подделан ли адрес. Никогда не открывайте подозрительные вложения.
- Используйте антивирус с функцией обнаружения вредоносных скриптов и анализом поведения. Лучше всего работают комплексные решения, отслеживающие нетипичную активность приложений (например, попытки доступа к папкам браузера или автоматический экспорт паролей).
- Регулярно обновляйте систему и программы. Многие атаки используют старые уязвимости. Обновления — не только для "галочки".
- Не храните все пароли в браузере. Лучше использовать отдельные менеджеры паролей, такие как Bitwarden или KeePass . Большинство стилеров нацелены именно на встроенные хранилища браузеров.
- Включайте двухфакторную аутентификацию (2FA) везде, где можно. Даже если пароли украдут, злоумышленник не войдёт без второго фактора.
- Проверяйте список установленных расширений браузера. Удаляйте всё, что не используете или не помните, когда устанавливали.
- Контролируйте свои cookie и очищайте их периодически. Это можно делать вручную или с помощью расширений вроде Cookie-Editor .
Что делать, если инфостилер уже попал на компьютер
В ситуации, когда заражение уже случилось, важно действовать быстро и решительно. Вот пошаговый план:
- Отключите устройство от интернета. Это остановит передачу данных злоумышленнику.
- Запустите проверку антивирусом или специализированными сканерами. Подойдут Kaspersky Virus Removal Tool , Dr.Web CureIt! , сканер вирусов от Malwarebytes и другие. Лучше проверять в "безопасном режиме".
- Проверьте автозагрузку и список процессов. Инфостилеры часто прописывают себя в автозагрузку. Используйте Autoruns для поиска подозрительных записей.
- Очистите все пароли в браузерах и мессенджерах, затем смените их на новых устройствах. Сначала удалите сохранённые пароли, cookie, токены — и только потом меняйте их вручную, чтобы новые данные не были украдены повторно.
- Проверьте наличие подозрительных расширений браузера и удалите их.
- Сбросьте сессии на всех сервисах (почта, соцсети, банки, криптобиржи). Обычно это можно сделать в разделе безопасности аккаунта — завершите все активные сессии.
- Проверьте, не появились ли подозрительные устройства в списке доверенных.
- После очистки желательно переустановить систему "с нуля". Это крайняя, но самая надёжная мера.
Если вы обнаружили, что какие-то аккаунты уже скомпрометированы — срочно связывайтесь со службой поддержки соответствующих сервисов и блокируйте доступ.
Заключение: бдительность — лучшая защита
Мир инфостилеров развивается так же быстро, как и мир антивирусов и средств защиты. С каждым годом эти вредоносы становятся всё более хитрыми, малозаметными, учатся обходить антивирусы, использовать легитимные каналы передачи данных и даже имитировать обычную активность пользователя. Но в большинстве случаев ключ к безопасности прост: внимательность, регулярное обновление ПО и немного здорового паранойи при работе с файлами и ссылками.
Самый ценный ресурс в цифровую эпоху — это ваши данные. Похищенные пароли, токены, cookie, приватные ключи и документы могут превратить жизнь в настоящий квест по восстановлению контроля над аккаунтами и финансами. Не стоит доверять автоматическому заполнению всего и вся, хранить пароли в браузере и игнорировать сигналы о "подозрительном входе". А если проблема уже случилась — не теряйте время: отключайте устройство, проводите чистку, меняйте пароли и уведомляйте службы поддержки.