Вирусное расширение для Chrome захватило 500 тысяч аккаунтов ВКонтакте

0

Масштабная кампания кибершпионажа, маскирующаяся под популярные инструменты кастомизации браузера, превратила сотни тысяч аккаунтов в инструменты для накрутки и теневой рекламы.

В середине февраля 2026 года эксперты по кибербезопасности подвели итоги масштабной вредоносной кампании, которая на протяжении полугода оставалась невидимой для большинства защитных систем. В центре скандала оказалось популярное расширение для браузера Google Chrome, обещавшее пользователям смену визуального стиля социальной сети «ВКонтакте», но на деле перехватывающее управление аккаунтами. Жертвами этой цифровой мимикрии стали более 500 тысяч человек, чьи профили без их ведома использовались для искусственного раздувания аудитории сообществ и генерации рекламного трафика.

История началась с желания пользователей персонализировать свою страницу. Расширение под названием «VK Styles Themes for vk.com» выглядело абсолютно легитимным инструментом: оно было размещено в официальном магазине Chrome Web Store, имело около 400 тысяч установок и высокий рейтинг, подкрепленный множеством положительных отзывов. Однако за фасадом удобного интерфейса скрывалась сложная архитектура ботнета. Аналитики, вскрывшие эту схему, отмечают, что злоумышленники использовали классический приём троянского коня, играя на доверии аудитории к проверенным площадкам дистрибуции программного обеспечения.

Техническая реализация атаки, активная фаза которой пришлась на период с июня 2025 года по январь 2026 года, вызвала особый интерес специалистов своей изобретательностью. В отличие от примитивных вирусов, которые сразу пытаются связаться с командными серверами хакеров (что легко отслеживается антивирусами), данное ПО действовало гораздо хитрее. Для получения инструкций вредоносный код обращался к специально созданному, внешне обычному профилю внутри самой социальной сети «ВКонтакте». Программа считывала зашифрованные команды прямо со стены или из статуса этого пользователя-марионетки. Для систем безопасности такой трафик выглядел абсолютно прозрачным и доверенным — ведь обращение шло к легитимному домену vk.com, который не находится в черных списках.

Последствия для зараженных устройств оказались далеко идущими. Получив контроль, расширение начинало жить своей жизнью: оно в фоновом режиме подписывало жертву на определенные паблики, ставило лайки и имитировало активность реального человека. Масштаб манипуляций поражает: одно из сообществ, продвигаемых таким образом, в кратчайшие сроки набрало более 1,4 миллиона подписчиков, что монетизируется на черном рынке маркетинга за огромные суммы. Более того, чтобы владелец аккаунта не заметил неладное, вредоносный скрипт постоянно сбрасывал настройки ленты новостей и тем оформления, маскируя следы своего вмешательства. Фактически, устройство пользователя превращалось в узел распределенной сети для накрутки, потребляя ресурсы и подставляя владельца под возможные санкции со стороны самой соцсети за подозрительную активность.

Особую опасность представляла динамическая природа угрозы. Разработчики вируса использовали механизм подгрузки внешнего кода, что позволяло им менять функционал расширения уже после его установки на компьютеры жертв. Изначально чистое приложение могло в любой момент получить команду на активацию вредоносных модулей, минуя повторную проверку модераторами Google. Это объясняет, почему кампания длилась так долго: каждый раз, когда защитные алгоритмы адаптировались, хакеры меняли логику поведения своих ботов, оставаясь на шаг впереди.

Представители «ВКонтакте» оперативно отреагировали на публикацию расследования, заявив об отсутствии утечек с их стороны. В пресс-службе компании подчеркнули, что сама платформа надежно защищена, а проблема кроется исключительно на стороне клиентских устройств и стороннего софта. Официальная позиция социальной сети сводится к тому, что расширения, получая разрешения в браузере, действуют фактически от имени пользователя, и технически отличить их действия от реальных кликов человека крайне сложно без нарушения приватности. Это вновь поднимает острую дискуссию о безопасности экосистемы браузерных дополнений, где ответственность за установку сомнительного ПО фактически перекладывается на плечи рядового юзера.

Эксперты прогнозируют, что подобные атаки будут только усложняться. Использование легитимной инфраструктуры социальных сетей для управления вредоносным ПО становится трендом, который делает традиционные методы блокировок малоэффективными. Пользователям же остается полагаться на цифровую гигиену: минимизировать количество установленных дополнений и внимательно следить за активностью в своих профилях, периодически проверяя списки подписок и журнал действий.

Для тех, кто хочет глубже разбираться в механизмах таких угроз и вовремя получать предупреждения, рекомендуется читать профильную аналитику, которую регулярно публикует телеграм-канал Digital Report.

Digital Report

Share.

About Author

Digital-Report.ru — информационно-аналитический портал, который отслеживает изменения цифровой экономики. Мы описываем все технологические тренды, делаем обзоры устройств и технологических событий, которые влияют на жизнь людей.

Leave A Reply